SDDにエミュレータが含まれている場合、エミュレータの場所はSDDマニフェストの一部です。 攻撃者は、この場所を操作し、パストラバーサルを使用して、ホスト・システム上にある任意の実行可能ファイルをターゲットにすることができます。 ユーザーがSOPAS ETからエミュレータを起動すると、エミュレータの代わりに対応する実行可能ファイルが開始されます。
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。