用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary/Details): 这是一个关于 Android 应用 "Noelse Individuals & Pro App" 的漏洞。 受影响版本:Up to 2.1.7。 问题描述:在 组件的 文件中, 参数被硬编码。 后果:这导致硬编码的密钥,增加了加密数据被恢复的可能性。 严重程度:Problematic (CVSS 3.0)。 影响:Confidentiality (机密性)。 CVE ID: CVE-2026-5458 (注意:这个CVE编号看起来是未来的,可能是虚构或预测的,或者是截图中的特定编号,但我必须如实记录)。 CWE ID: CWE-321 (Hard-coded Credentials)。 利用难度:Easy (Local access required)。 当前利用价格:$0-$5k。 2. 影响范围 (Affected): 应用名称:Noelse Individuals & Pro App。 平台:Android。 版本:Up to 2.1.7。 具体文件: 。 3. 修复方案 (Remediation): 页面提到 "The vendor has been contacted early about this disclosure but did not respond in time." (厂商已被联系但未及时回应)。 没有明确的官方补丁版本,但标题暗示 "UP TO 2.1.7",意味着 2.1.7 及之前版本受影响。通常修复方案是更新到最新版本(如果有的话),或者移除硬编码密钥。 4. POC/Exploit: 页面提到 "Additionally, an exploit exists." (此外,存在利用程序)。 页面提到 "The advisory is available at notion.so" (建议可在 notion.so 获取)。 截图中没有直接显示具体的 POC 代码块。只有文字描述。 等等,仔细看截图,并没有代码块。只有文字描述。 用户要求:"如果页面中包含POC代码或利用代码,务必完整提取代码块。" -> 既然没有,我就不提取代码,或者说明没有。 5. 其他信息: 漏洞类型:Hard-coded Key (硬编码密钥)。 技术细节:Manipulation of the argument SEGMENT_WRITE_KEY leads to hard-coded key. 总结草稿: 漏洞概述: Noelse Individuals & Pro App (Android) 存在硬编码密钥漏洞 (CVE-2026-5458)。在 中硬编码了 ,导致加密数据可能被恢复。 影响范围: Android 应用 Noelse Individuals & Pro App 2.1.7 及以下版本。 修复方案: 厂商未及时回应。建议更新应用或移除硬编码密钥。 POC: 页面未直接展示代码,仅提到存在利用程序且可在 notion.so 获取建议。 最终检查: 语言:中文。 格式:Markdown。 内容:涵盖概述、范围、修复。 代码:无代码块可提取。 修正: 注意到 CVE 编号是 ,这很奇怪,因为现在是2024年(或者更早),2026年的CVE通常是占位符或者这是未来的预测/虚构数据。不过作为总结,我应该照实记录截图内容。截图顶部也显示了 。 最终输出结构: 漏洞总结 漏洞概述 ... 影响范围 ... 修复方案 ... 利用代码/POC (说明未包含) Let's refine the "Summary" part based on the text. "A vulnerability was found in Noelse Individuals & Pro App up to 2.1.7 on Android... Affected is an unknown function of the file com/afone/noelse/BuildConfig.java... Such manipulation of the argument SEGMENT_WRITE_KEY leads to hard-coded key." Okay, ready to generate. 漏洞总结 漏洞概述 漏洞名称: Noelse Individuals & Pro App 硬编码密钥漏洞 CVE 编号: CVE-2026-5458 CWE 编号: CWE-321 (Hard-coded Credentials) 严重程度: Problematic (CVSS 3.0) 描述: 在 Android 应用 "Noelse Individuals & Pro App" 的 文件中, 参数被硬编码。这种硬编码的密钥显著增加了加密数据被恢复的可能性,影响数据的机密性。 利用难度: 容易 (需要本地访问权限)。 影响范围 受影响应用: Noelse Individuals & Pro App 平台: Android 受影响版本: 2.1.7 及以下版本 (Up to 2.1.7) 受影响组件: 修复方案 厂商已被联系但未及时回应。 建议更新到最新版本(如果已发布修复补丁)或移除硬编码的密钥。 利用代码/POC 截图中未直接包含具体的 POC 代码或利用脚本。页面仅提到 "Additionally, an exploit exists"(此外,存在利用程序),并指出详细建议可在 notion.so 获取。