Juiker

Juiker

3 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.06%
  • Veröffentlicht 27.03.2023 04:15:09
  • Zuletzt bearbeitet 21.11.2024 07:17:26

Juiker app stores debug logs which contains sensitive information to mobile external storage. An unauthenticated physical attacker can access these files to acquire partial user information such as personal contacts.

  • EPSS 0.15%
  • Veröffentlicht 24.10.2022 14:15:50
  • Zuletzt bearbeitet 21.11.2024 07:15:49

Juiker app hard-coded its AES key in the source code. A physical attacker, after getting the Android root privilege, can use the AES key to decrypt users’ ciphertext and tamper with it.

  • EPSS 0.1%
  • Veröffentlicht 24.09.2014 01:55:12
  • Zuletzt bearbeitet 12.04.2025 10:46:40

The Juiker (aka org.itri) application 3.2.0829.1 for Android does not verify X.509 certificates from SSL servers, which allows man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate.