一、 漏洞 CVE-2024-31317 基础信息
漏洞信息
                                        # N/A

## 概述
在ZygoteProcess.java中的多个函数中,由于不安全的反序列化,存在通过WRITE_SECURE_SETTINGS权限实现以任意应用身份执行代码的方式。这可能导致本地权限提升。

## 影响版本
未提供具体版本信息。

## 细节
通过WRITE_SECURE_SETTINGS权限,可以利用ZygoteProcess.java中多个函数的不安全反序列化实现代码执行。攻击者可以在用户没有交互的情况下进行利用。

## 影响
该漏洞可能导致本地权限提升,需要用户执行权限来进行攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In multiple functions of ZygoteProcess.java, there is a possible way to achieve code execution as any app via WRITE_SECURE_SETTINGS due to unsafe deserialization. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android 存在安全漏洞,该漏洞源于 ZygoteProcess.java 文件的 multiple 方法存在不安全的反序列化,有可能通过 WRITE_SECURE_SETTINGS 以任何应用程序的身份实现代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-31317 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2024-31317 https://github.com/fuhei/CVE-2024-31317 POC详情
2 None https://github.com/jmywh1/CVE-2024-31317 POC详情
3 A command-line utility to exploit Android Zygote injection (CVE-2024-31317) https://github.com/Anonymous941/zygote-injection-toolkit POC详情
4 None https://github.com/mianliupindao/CVE-2024-31317-PoC-Deployer POC详情
5 Detailed discussion of Zygote vulnerability CVE-2024-31317 https://github.com/agg23/cve-2024-31317 POC详情
6 None https://github.com/WebLDix/CVE-2024-31317-PoC-Deployer POC详情
三、漏洞 CVE-2024-31317 的情报信息
四、漏洞 CVE-2024-31317 的评论

暂无评论


发表评论