一、 漏洞 CVE-2024-36437 基础信息
漏洞信息
                                        # N/A

## 概述
TextNow: Call + Text Unlimited 应用程序 (版本 24.17.0.2) 存在一个漏洞,任何已安装的应用程序都可以通过发送特制的 intent 利用该漏洞在无需用户交互的情况下拨打电话。

## 影响版本
- 24.17.0.2

## 细节
通过利用 `com.enflick.android.TextNow.activities.DialerActivity` 组件,任何已安装的应用程序都可以在无需任何权限的情况下发送特定的 intent,进而实现拨打电话的功能。

## 影响
该漏洞允许恶意应用程序在未经用户许可的情况下拨打电话,可能带来不必要的费用或隐私泄露风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The com.enflick.android.TextNow (aka TextNow: Call + Text Unlimited) application 24.17.0.2 for Android enables any installed application (with no permissions) to place phone calls without user interaction by sending a crafted intent via the com.enflick.android.TextNow.activities.DialerActivity component.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
com.enflick.android.TextNow 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
com.enflick.android.TextNow(TextNow: Call + Text Unlimited)是TextNow公司的一款手机应用程序。 com.enflick.android.TextNow 24.17.0.2版本存在安全漏洞,该漏洞源于允许任何已安装的应用程序通过组件发送精心设计的意图,无需用户交互即可拨打电话。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-36437 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2024-36437 https://github.com/actuator/com.enflick.android.TextNow POC详情
三、漏洞 CVE-2024-36437 的情报信息
四、漏洞 CVE-2024-36437 的评论

暂无评论


发表评论