一、 漏洞 CVE-2018-5298 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Procter & Gamble的 Oral-B App(也称为com.pg.oralb.oralbapp)5.0.0版本的Android应用中,使用静态参数的AES加密用于保护本地存储的共享设置。攻击者可以通过利用 preferences XML 文件来更轻松地访问本地存储的用户数据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Procter & Gamble "Oral-B App" (aka com.pg.oralb.oralbapp) application 5.0.0 for Android, AES encryption with static parameters is used to secure the locally stored shared preferences. An attacker can gain access to locally stored user data more easily by leveraging access to the preferences XML file.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Procter&Gamble Oral-B App for Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Procter&Gamble Oral-B App for Android是美国宝洁(Procter&Gamble)公司一款基于Android平台的电动牙刷管理应用程序。 基于Android系统的Procter&Gamble Oral-B App 5.0.0版本中存在安全漏洞,该漏洞源于程序使用了带有静态参数的AES加密。攻击者可利用该漏洞获取本地存储用户数据的访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-5298 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-5298 的情报信息