一、 漏洞 CVE-2023-21269 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在ActivityStarter.java中的startActivityInner方法中,由于Bal bypass,有可能存在一种从后台启动活动并进入PIP模式的方法。这可能导致权限 local 升级,无需额外的执行权限。利用此漏洞无需用户交互。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
将资源暴露给错误范围
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In startActivityInner of ActivityStarter.java, there is a possible way to launch an activity into PiP mode from the background due to BAL bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android 存在安全漏洞,该漏洞源于 ActivityStarter.java 的 startActivityInner 模块 BAL 旁路,有一种可能的方法可以从后台将活动启动到 PiP 模式。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-21269 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-21269 的情报信息