Разбираемся с новой уязвимостью Android-библиотеки Jetpack Navigation: как открыть любой фрагмент из вашего приложения?
В нашем блоге на Хабр вышла новая статья, эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании Positive Technologies нашли серьезную проблему безопасности в популярной библиотеке для навигации в приложениях Android – Jetpack Navigation. Эта уязвимость позволяет открывать любые фрагменты внутри приложения.
К большому сожалению, несмотря на усилия сообщества, об этой уязвимости мало кто знает. Поэтому сегодня мы хотим еще раз подсветить данную проблему с углублением в детали. В статье мы разберем, что из себя представляет библиотека Jetpack Navigation и ее основные элементы, в чем заключается уязвимость и насколько она опасна, а также приведем немного статистики по уязвимым приложениям. Читать статью.
-
- 14 ноября
ГК Swordfish Security вошла в ТОП-100 крупнейших ИТ-поставщиков для банков по версии TAdviser!
-
- 12 ноября
Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования
-
- 11 ноября
IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
-
- 07 ноября
Обзор нового релиза Dependency-Track v4.12
-
- 01 ноября
Влад сдал пилотный экзамен Yandex Cloud Security Speciality, чтобы вам не пришлось
-
- 28 октября
Безопасность цепочек поставок ПО. Построение процессов с помощью OSS