Vulnerabilità: CVE-2020-7744

Questo riguarda tutte le versioni di pacchetto com.mintegral.msdk: alphab. L’SDK di Android distribuito dalla società contiene funzionalità dannoso in questo modulo che brani: 1. download da Google URL sia all’interno di Google Apps o tramite browser tra cui il download di file, allegati e-mail e link di Google Documenti. 2. Download APK Tutti, sia organici o meno. Mintegral ascolta eventi scaricare in download manager di Android e rileva se l’URL del file scaricato contiene: a. google.com o proviene da un’applicazione di Google (il com.android.vending pacchetto) b. Termina con .apk per APK download in entrambi i casi, il modulo invia i dati acquisiti ai server di Mintegral. Si noti che la funzionalità maligno continua a funzionare anche se l’applicazione non è attualmente a fuoco (in esecuzione in background).


https://snyk.io/blog/remote-code-execution-rce-sourmint/
https://snyk.io/blog/remote-code-execution-rce-sourmint/
https://snyk.io/research/sour-mint-malicious-sdk/
https://snyk.io/research/sour-mint-malicious-sdk/
https://snyk.io/vuln/SNYK-JAVA-COMMINTEGRALMSDK-1018714
https://snyk.io/vuln/SNYK-JAVA-COMMINTEGRALMSDK-1018714
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7744


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi