MEDIUMCVE-2026-41281CVSS 4.8

CVE-2026-41281: Cleartext Transmission in あんしんフィルター for au

平台

android

组件

anshin-filter-for-au

修复版本

4.9_b0003

CVE-2026-41281 描述了 KDDI 提供的 Android 应用“あんしんフィルター for au”中的一个安全漏洞,属于敏感信息明文传输漏洞(CWE-319)。该漏洞允许中间人攻击者拦截并修改未加密的数据传输,从而可能导致敏感信息泄露或数据被篡改。受影响的版本包括低于 4.9_b0003 的版本。已发布安全更新,建议用户尽快升级。

Android / Gradle

检测此 CVE 是否影响你的项目

上传你的 build.gradle 文件,立即知道是否受影响。

影响与攻击场景

该漏洞的潜在影响是严重的,攻击者可以利用中间人攻击(MITM)来窃取用户数据。攻击者可以拦截用户与“あんしんフィルター for au”应用程序之间的通信,并读取或修改其中的敏感信息,例如用户名、密码、个人资料数据或其他任何通过应用程序传输的未加密数据。攻击者还可以篡改数据,例如修改用户设置或注入恶意内容。由于该应用程序可能用于过滤网络流量,攻击者可能利用此漏洞绕过安全措施,访问未经授权的资源。

利用背景

目前尚无公开的漏洞利用代码(POC)。该漏洞已于 2026 年 5 月 13 日发布。由于该漏洞涉及敏感信息泄露,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取应对措施。漏洞的严重程度正在评估中。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N4.8MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityHigh利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
无 — 无可用性影响。

受影响的软件

组件anshin-filter-for-au
供应商KDDI CORPORATION
最低版本prior to 4.9_b0003
最高版本prior to 4.9_b0003
修复版本4.9_b0003

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期

缓解措施和替代方案

解决此漏洞的关键是升级到最新版本。KDDI 已经发布了安全更新,版本号为 4.9_b0003。用户应立即通过 Google Play 商店或其他官方渠道更新应用程序。在升级之前,建议用户检查网络连接是否安全,并避免在不安全的公共 Wi-Fi 网络上使用该应用程序。如果无法立即升级,可以考虑使用 VPN 或其他加密工具来保护数据传输。

修复方法翻译中…

Actualice la aplicación あんしんフィルター for au a la versión 4.9_b0003 o posterior para mitigar la vulnerabilidad de transmisión de información confidencial en texto plano. Esto evitará que atacantes intercepten y modifiquen las comunicaciones.

常见问题

什么是 CVE-2026-41281 — 敏感信息明文传输漏洞在 あんしんフィルター for au 中的漏洞?

CVE-2026-41281 描述了 KDDI 的“あんしんフィルター for au”应用程序中存在敏感信息明文传输漏洞,攻击者可能拦截并篡改数据。

我是否受到 CVE-2026-41281 在 あんしんフィルター for au 中的影响?

如果您使用的是低于 4.9_b0003 版本的“あんしんフィルター for au”应用程序,则可能受到影响。

如何修复 CVE-2026-41281 在 あんしんフィルター for au 中的漏洞?

请升级到最新版本 4.9_b0003。

CVE-2026-41281 是否正在被积极利用?

目前尚无公开的漏洞利用代码,但存在被利用的风险。

在哪里可以找到官方 あんしんフィルター for au 关于 CVE-2026-41281 的公告?

请访问 KDDI 官方网站或 Google Play 商店的应用程序详情页面。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Android / Gradle

检测此 CVE 是否影响你的项目

上传你的 build.gradle 文件,立即知道是否受影响。

live免费扫描

立即扫描您的Android / Gradle项目 — 无需账户

Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...