
La pire conséquence d'être vulnérable à CVE-2020-8913 peut voir dans la démonstration vidéo de cela à la fin de cet article : Dans l'exemple que nous avons utilisé une version de Chrome n'est pas patché , et donc toujours vulnérable. La vidéo montre que grâce aux cookies d'application vulnérables, un attaquant hypothétique est en mesure d' accéder aux ressources de l'appareil hébergeant l'application. Il existe actuellement plusieurs applications qui n'ont pas encore pris les mesures nécessaires contre cette vulnérabilité. En particulier, 8% des applications analysées par les chercheurs de Checkpoint Software ne l'ont pas adoptée. Voyons les principaux :
Cisco Teams
Yango Pro (taximètre)
Moovit
Grindr
OKCupid
Bumble
Microsoft Edge
Xrecorder
PowerDirector
Le conseil pour les utilisateurs moyens est de mettre à jour les applications chaque fois que possible . Dans ce cas, une grande partie de la responsabilité incombe aux développeurs des applications eux-mêmes dans la mise en œuvre des correctifs distribués par Google.
Mise à jour 6/12, droit de réponse:
Le problème a été résolu chez Moovit. D'ailleurs, Checkpoint a corrigé son étude en ce sens et Moovit n'apparaît plus dans cette liste d'applications vulnérables : https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/
