一、 漏洞 CVE-2011-1149 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2.3之前的Android 并不正确地限制对系统属性空间的访问,这允许本地应用程序绕过应用程序 sandbox 并获取权限,如psneuter 和KillingInTheNameOf 有关Android共享内存(ashmem) 和 ASHMEM_SET_PROT_MASK 的使用的实验。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Android before 2.3 does not properly restrict access to the system property space, which allows local applications to bypass the application sandbox and gain privileges, as demonstrated by psneuter and KillingInTheNameOf, related to the use of Android shared memory (ashmem) and ASHMEM_SET_PROT_MASK.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Android权限许可和访问控制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。 Android 2.3之前版本没有对系统属性空间的访问进行正确限制。本地应用程序可以利用该漏洞绕过应用程序沙箱并获取特权。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-1149 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-1149 的情报信息