从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: - Magisk App Arbitrary Code Execution Vulnerability - Magisk Privilege Escalation Vulnerability 2. 漏洞编号: - CVE-2024-48336 3. 报告者: - @vvb2060 4. 初始报告日期: - 2024-08-01 5. 补丁发布日期: - 2024-08-21 6. 披露日期: - 2024-08-24 7. 受影响版本: - Manager v7.0.0 ~ Canary 27006 8. 首次修复版本: - Canary 27007 9. 问题/漏洞报告: - topjohnwu/Magisk#8279 10. 补丁引入的代码变更: - https://github.com/topjohnwu/Magisk/commit/c2eb6039579b8a2fb1e11a753cea7662c07bec02 - https://github.com/topjohnwu/Magisk/commit/920b60da19212dd8d54d27ada77a30067ce50de6 11. 漏洞类型: - Unsafe Dynamic External Code Loading 12. 漏洞描述: - Magisk App在加载GMS应用之前,未验证GMS应用的安全性,导致恶意应用可以执行任意代码并获得root权限。 13. 受影响设备: - 设备没有预装GMS - 设备的签名验证实现存在漏洞(例如,CorePatch禁用) 14. 漏洞修复: - Canary 27007通过确保在加载GMS应用之前将其设置为系统应用来修复此问题。 15. 潜在影响: - 虽然官方Magisk应用已经修复了这个问题,但其他应用程序中可能存在类似的代码,没有适当的修复,可能会导致再次获得root权限。 这些信息详细描述了Magisk App中的漏洞,包括其影响范围、修复措施和潜在影响。