Разработчикам приложений для Android угрожает уязвимость ParseDroid - «Новости»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Новости мира Интернет » Новости » Разработчикам приложений для Android угрожает уязвимость ParseDroid - «Новости»

Аналитики компании Check Point предупреждают разработчиков приложений для Android, использующих такие инструменты, как APKTool, IntelliJ, Eclipse и Android Studio, о проблеме ParseDroid, затрагивающей библиотеку парсинга XML, входящую в состав данных решений.


В основе ParseDroid лежит классическая XXE-уязвимость (XML External Entity). Дело в том, что во время парсинга файла XML уязвимая библиотека не отключает отсылки к внешним источникам. Таким образом, атакующий в теории может извлечь любой файл из системы жертвы, просто использовав вредоносную версию файла AndroidManifest.xml или задействовав XML по-другому.


Специалисты Check Point подчеркивают, что спрятать вредоносный XML-код можно во множестве разных мест. К примеру, он может быть скрыт внутри файлов AAR (Android Archive Library). К тому же сама экосистема Android устроена таким образом, что разработчики приложений нередко «клонируют» чьи-то чужие приложения или заимствуют из них хотя бы часть кода. Плюс атакующие могут скрыть вредоносный код в составе любых опенсорных решений и библиотек, размещенных на GitHub  или в других популярных репозиториях. В итоге проблема ParseDroid может угрожать тысячам разработчиков.


Авторы APKTool, IntelliJ, Eclipse и Android Studio уже выпустили обновления для своих продуктов, так что всем их пользователям рекомендуется обновиться как можно скорее. Более того, вместе с ParseDroid в составе APKTool  была найдена и устранена еще одна «смежная» уязвимость, позволяющая атакующему выполнить произвольный код в уязвимой системе.


Видеоролик ниже демонстрирует ParseDroid в действии.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Аналитики компании Check Point предупреждают разработчиков приложений для Android, использующих такие инструменты, как APKTool, IntelliJ, Eclipse и Android Studio, о проблеме ParseDroid, затрагивающей библиотеку парсинга XML, входящую в состав данных решений. В основе ParseDroid лежит классическая XXE-уязвимость (XML External Entity). Дело в том, что во время парсинга файла XML уязвимая библиотека не отключает отсылки к внешним источникам. Таким образом, атакующий в теории может извлечь любой файл из системы жертвы, просто использовав вредоносную версию файла AndroidManifest.xml или задействовав XML по-другому. Специалисты Check Point подчеркивают, что спрятать вредоносный XML-код можно во множестве разных мест. К примеру, он может быть скрыт внутри файлов AAR (Android Archive Library). К тому же сама экосистема Android устроена таким образом, что разработчики приложений нередко «клонируют» чьи-то чужие приложения или заимствуют из них хотя бы часть кода. Плюс атакующие могут скрыть вредоносный код в составе любых опенсорных решений и библиотек, размещенных на GitHub или в других популярных репозиториях. В итоге проблема ParseDroid может угрожать тысячам разработчиков. Авторы APKTool, IntelliJ, Eclipse и Android Studio уже выпустили обновления для своих продуктов, так что всем их пользователям рекомендуется обновиться как можно скорее. Более того, вместе с ParseDroid в составе APKTool была найдена и устранена еще одна «смежная» уязвимость, позволяющая атакующему выполнить произвольный код в уязвимой системе. Видеоролик ниже демонстрирует ParseDroid в действии. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))