# N/A
## 概述
在ZygoteProcess.java中的多个函数中,由于不安全的反序列化,存在通过WRITE_SECURE_SETTINGS权限实现以任意应用身份执行代码的方式。这可能导致本地权限提升。
## 影响版本
未提供具体版本信息。
## 细节
通过WRITE_SECURE_SETTINGS权限,可以利用ZygoteProcess.java中多个函数的不安全反序列化实现代码执行。攻击者可以在用户没有交互的情况下进行利用。
## 影响
该漏洞可能导致本地权限提升,需要用户执行权限来进行攻击。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2024-31317 | https://github.com/fuhei/CVE-2024-31317 | POC详情 |
| 2 | None | https://github.com/jmywh1/CVE-2024-31317 | POC详情 |
| 3 | A command-line utility to exploit Android Zygote injection (CVE-2024-31317) | https://github.com/Anonymous941/zygote-injection-toolkit | POC详情 |
| 4 | None | https://github.com/mianliupindao/CVE-2024-31317-PoC-Deployer | POC详情 |
| 5 | Detailed discussion of Zygote vulnerability CVE-2024-31317 | https://github.com/agg23/cve-2024-31317 | POC详情 |
| 6 | None | https://github.com/WebLDix/CVE-2024-31317-PoC-Deployer | POC详情 |
| 7 | Remove Android profile owners/family link with CVE-2024-31317 | https://github.com/rifting/Zygotroller | POC详情 |
| 8 | Quick tool for utilizing CVE-2024-31317 on Android | https://github.com/wqry085/PoC-Deployer-System | POC详情 |
暂无评论