[ Новая функциональность ]
Android. Добавлены активные проверки для экспортированных Activity. Новые обнаруживаемые уязвимости:
- Ошибка в приложении при работе через IPC
- Возможность опосредованного запуска приватных Activity
- Возможность запуска произвольного Intent с помощью схемы intent://
- Возможность запуска произвольной Активности через Intent
Android. Добавлены активные проверки для Deeplink. Новые обнаруживаемые уязвимости:
- Возможность подмены Url
- Возможность открытия произвольной URL в WebView
- Возможность открытия произвольных данных в контексте WebView
Android. Добавлены активные проверки для фрагментов при использовании JetPack Navigation. Новые обнаруживаемые уязвимости:
- Приложение использует уязвимую навигацию
- Доступ к произвольному Фрагменту с помощью Интента
Android. Реализован разбор Permissions в приложении. Новые обнаруживаемые уязвимости:
- Небезопасный protectionLevel у разрешения
- Неверное пространство имён у разрешения
- У компонента выставлен неверный атрибут вместо android:permission, возможно android:uses-permission
- Приложение использует не объявленное разрешение
- Приложение не использует объявленное разрешение
- Небезопасный доступ к Content Provider
- ContentProvider использует одинаковые разрешения на чтение и запись
- Указан небезопасный путь к Content Provider
- Опасные разрешения заданные разработчиком
- Разрешения, заданные разработчиком
- Опасные группы разрешений, заданные разработчиком
- Группы разрешений, заданные разработчиком
- Использование опасных разрешений
- Разрешения, используемые приложением
Android. Добавление нового модуля анализа байткода для выявления уязвимостей методом Taint-анализа. Новые обнаруживаемые уязвимости:
- Данные из сторонних источников могут привести к RCE
- Данные из сторонних источников используются в FileResolver
- Данные из сторонних источников формируют Intent
- Данные из сторонних источников могут попасть в WebView JS
- Данные из сторонних источников формируют SQL-выражение
- Данные из EditText попадают в WebView.loadurl()
- Данные из EditText попадают в файл
Android, iOS. Добавлен способ обнаружения небезопасно настроенного сервиса Firebase Remote Config при поиске мультисекретов.
Общее. Изменение логики работы сканирующих агентов, снижение нагрузки и ускорение запуска сканирования.
Общее. Изменение работы с лицензиями, отображение текущих ограничений, загрузка новых лицензий.
Стандарты и требования. Реализован маппинг CWE уязвимостей на уязвимости Стингрей
Android. Добавлена возможность добавление пользовательских заголовков во все запросы от приложения
[ Доработки текущей функциональности ]
- Android: Добавлена возможность отключать перехват сообщений в WebSocket
- Интеграции: Поддержка постоянного логина и сессии в App Store
- Интеграции: добавлена возможность останавливать мониторинг версий в магазинах дистрибуций после 3 неудачных попыток
- Рекомендации. Обновлено описание для многих уязвимостей
- Общее: Добавлена возможность использования внешней БД при установке On-Premise
- Android: Изменение логики отображения уязвимости про проверку на root-доступ и эмулятор
- UI: Теперь просмотреть логи из интерфейса можно в любой момент времени, а не только при анализе
- Android: Доработана логика настроек модуля Обход проверок окружения
[ Bugfix ]
- Android, iOS: Исправлена ошибка с определением некоторых типов файлов во время анализа.
- iOS: Исправлена ошибка в очереди, когда сканирование с iOS14 уходило на iOS15
- Android. Исправлена ошибка с частичной декомпиляцией приложения