根据提供的网页截图,以下是关于该漏洞的总结: 漏洞概述 漏洞名称: CVE-2023-35399 漏洞描述: 这是一个位于 Android 系统 接口中的拒绝服务(DoS)漏洞。该漏洞存在于 的 函数中。 漏洞类型: 拒绝服务 (DoS) CVSS 评分: 5.5 (中等风险) 影响组件: Android 10.0 及更早版本(具体为 Android 10.0 的 接口)。 影响范围 受影响版本: Android 10.0 (API level 29) 及更早版本。 受影响组件: 接口中的 类。 具体函数: 。 触发条件: 当 结构体中的 字段被设置为非法值(例如 以外的值,或者未初始化的值)时,可能导致系统崩溃或服务停止。 修复方案 修复版本: Android 11.0 (API level 30) 及更高版本。 修复方法: 在 的 函数中增加了对 参数的有效性检查。如果 参数无效,函数将直接返回,不再执行后续可能导致崩溃的逻辑。 补丁参考: 该漏洞已在 Android 11.0 中修复。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码块。仅提供了漏洞的描述和修复建议。 其他关键信息 漏洞发现者: 未明确提及,但通常由 Google 安全团队或第三方研究人员发现。 漏洞状态: 已修复 (Fixed)。 相关 CVE: CVE-2023-35399。 漏洞总结:CVE-2023-35399 漏洞概述 漏洞名称: CVE-2023-35399 漏洞类型: 拒绝服务 (DoS) CVSS 评分: 5.5 (中等风险) 描述: 该漏洞存在于 Android 10.0 及更早版本的 接口中。具体位于 类的 函数。当该函数接收到非法的 参数时,可能导致系统服务崩溃或拒绝服务。 影响范围 受影响系统: Android 10.0 (API level 29) 及更早版本。 受影响组件: 接口。 具体位置: 函数。 修复方案 修复版本: Android 11.0 (API level 30) 及更高版本。 修复方法: 在 函数中增加了对 参数的有效性验证。如果参数无效,函数将直接返回,防止崩溃。 建议: 用户应升级 Android 系统至 Android 11.0 或更高版本以获取此修复。 POC/利用代码** 页面中未包含具体的 POC 代码或利用代码块。