{"id":8400,"date":"2025-10-05T00:31:58","date_gmt":"2025-10-04T22:31:58","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8400"},"modified":"2025-10-05T00:31:59","modified_gmt":"2025-10-04T22:31:59","slug":"oneplus-cve-2025-10184-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/oneplus-cve-2025-10184-ranjivost\/","title":{"rendered":"OnePlus CVE-2025-10184 ranjivost"},"content":{"rendered":"<p>U <em>OnePlus<\/em> pametnim telefonima otkrivena je kriti\u010dna ranjivost koja ugro\u017eava korisni\u010dke podatke putem pristupa <em>SMS<\/em> porukama bez dozvole ili pristanka. Ranjivost, identifikovana kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-10184\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-10184<\/em><\/a> od <a href=\"https:\/\/www.rapid7.com\/blog\/post\/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed\/\" target=\"_blank\" rel=\"noopener\">strane kompanije <em>Rapid7<\/em><\/a>, uti\u010de na vi\u0161e verzija <em>OxygenOS<\/em> verzija i omogu\u0107ava bilo kojoj instaliranoj aplikaciji da \u010dita osjetljive informacije. Ovaj bezbjednosni propust isti\u010de va\u017enost robusnog upravljanja dozvolama aplikacija i nagla\u0161ava potrebu da proizvo\u0111a\u010di daju prioritet blagovremenom otklanjanju ranjivosti.<\/p>\n<div id=\"attachment_8404\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8404\" class=\"size-full wp-image-8404\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability.jpg\" alt=\"OnePlus phone Vulnerability\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/OnePlus-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8404\" class=\"wp-caption-text\"><em>OnePlus CVE-2025-10184 ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/oneplus-cve-2025-10184-ranjivost\/#ONEPLUS_RANJIVOST\">ONEPLUS RANJIVOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/oneplus-cve-2025-10184-ranjivost\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/oneplus-cve-2025-10184-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/oneplus-cve-2025-10184-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ONEPLUS_RANJIVOST\"><\/span>ONEPLUS RANJIVOST<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e kriti\u010dne ranjivosti, <em>CVE-2025-10184<\/em>, u operativnom sistemu <em>OxygenOS<\/em> koji koriste <em>OnePlus<\/em> pametni telefoni izazvalo je zabrinutost \u0161irom tehnolo\u0161ke zajednice. Ova ranjivost omogu\u0107ava bilo kojoj aplikaciji na ure\u0111aju da \u010dita sadr\u017eaj <em>SMS<\/em> poruka i povezane metapodatke bez tra\u017eenja dozvola, a uti\u010de na sve verzije sistema od <em>OxygenOS 12<\/em> do trenutne <em>OxygenOS 15<\/em>.<\/p>\n<p>Osnovni uzrok ove ranjivosti le\u017ei u <em>OnePlus<\/em> modifikaciji standardnog <em>Android<\/em> <em>Telephony<\/em> paketa. Konkretno, kompanija je uvela nove izvezene davaoce usluga \u2014 <em>PushMessageProvider<\/em>, <em>PushShopProvider<\/em> i <em>ServiceNumberProviderr<\/em> \u2014 kojima nedostaju eksplicitni zahtevi za dozvole za operaciju <em>READ_SMS<\/em> u njihovim manifestima. Ovaj propust omogu\u0107ava neograni\u010den pristup podacima bilo kojoj instaliranoj aplikaciji na ure\u0111aju. Drugim rije\u010dima, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> mo\u017ee da iskoristi ovu ranjivost razvojem zlonamjerne aplikacije koja ne zahtjeva nikakve dozvole, a ipak dobija neograni\u010den pristup osjetljivim informacijama vezanim za <em>SMS<\/em>.<\/p>\n<p>Odsustvo filtriranja zahtjeva za unos dodatno pogor\u0161ava situaciju, stvaraju\u0107i mogu\u0107nost za takozvane slijepe <em>SQL<\/em> injekcije. U takvim scenarijima, zlonamjerni akteri mogu rekonstruisati sadr\u017eaj poruke red po red iz baze podataka ure\u0111aja pod odre\u0111enim uslovima, uklju\u010duju\u0107i prisustvo odre\u0111enih nizova u bazi podataka i dostupnost operacija umetanja.<\/p>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su demonstrirali dokaz koncepta koji potvr\u0111uje da se <em>SMS<\/em> podaci mogu izvu\u0107i pomo\u0107u ove ranjivosti na <em>OnePlus<\/em> ure\u0111ajima koji koriste ranjive <em>OxygenOS <\/em>verzije. Pored toga, sigurnosni istra\u017eiva\u010di su testirali svoje nalaze na modelima <em>OnePlus 8T<\/em> i <em>OnePlus 10 Pro<\/em>, a rezultati ukazuju da ranjivost ne zavisi od hardvera. To zna\u010di da su svi <em>OnePlus<\/em> pametni telefoni koji koriste pogo\u0111ene verzije sistema podlo\u017eni eksploataciji.<\/p>\n<p>Ranjivost je prvi put prijavila kompanija <em>Rapid7<\/em> u maju 2025. godine, ali uprkos ponovljenim obavje\u0161tenjima, proizvo\u0111a\u010d nije izdao ispravku niti pru\u017eio bilo kakav smislen odgovor. Tek nakon javnog objavljivanja ove kriti\u010dne ranjivosti, kompanija <em>OnePlus<\/em> je najavila interni pregled, iako nije dat vremenski okvir za popravku. Ovaj nedostatak hitnosti i transparentnosti od strane kompanije je posebno zabrinjavaju\u0107i s obzirom na ozbiljnost ranjivosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span>UTICAJ<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e kriti\u010dne ranjivosti <em>CVE-2025-10184<\/em> u operativnom sistemu <em>OxygenOS<\/em>, koji se koristi na <em>OnePlus<\/em> pametnim telefonima, ukazuje na ozbiljne bezbjednosne izazove za korisnike i organizacije. Ova ranjivost omogu\u0107ava bilo kojoj instaliranoj aplikaciji pristup <em>SMS<\/em> i <em>MMS<\/em> podacima bez eksplicitnog pristanka ili prethodno odobrene dozvole korisnika.<\/p>\n<p>Takva mogu\u0107nost eksploatacije direktno ugro\u017eava povjerljivost i integritet li\u010dnih informacija. Korisnici, nesvjesni prisustva prijetnje, mogu nehotice prenositi osjetljive podatke putem kompromitovanih ure\u0111aja, \u010dime se otvara prostor za neovla\u0161teni pristup od strane zlonamjernih aktera.<\/p>\n<p>Dodatno zabrinjava \u010dinjenica da je ranjivost <em>CVE-2025-10184<\/em> \u0161iroko rasprostranjena, te ne poga\u0111a samo pojedina\u010dne korisnike, ve\u0107 i \u010ditave zajednice koje se oslanjaju na <em>OnePlus<\/em> ure\u0111aje za svakodnevnu komunikaciju. Gubitak povjerenja u ove tehnologije mo\u017ee imati dugoro\u010dne posljedice po dru\u0161tvenu dinamiku, kao i po ekonomsku stabilnost.<\/p>\n<p>Ozbiljnost ovog bezbjednosnog propusta nagla\u0161ava potrebu za robusnim mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> na svim digitalnim platformama. Organizacije su pozvane da iznova procijene svoje bezbjednosne protokole, kako bi ubla\u017eile rizike povezane sa kori\u0161tenjem kompromitovanih ure\u0111aja, te obezbijedile siguran i pouzdan prenos osjetljivih podataka.<\/p>\n<p>Na kraju, uticaj ranjivosti <em>CVE-2025-10184<\/em> osjeti\u0107e se u razli\u010ditim sektorima, jer se i korisnici i organizacije suo\u010davaju sa izazovom o\u010duvanja povjerenja u ove ure\u0111aje. Posljedice ove ranjivosti predstavljaju sna\u017ean podsjetnik na va\u017enost kontinuiranog pra\u0107enja bezbjednosnih prijetnji i proaktivnog upravljanja rizicima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span>ZAKLJU\u010cAK<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e ranjivosti telefona <em>OnePlus<\/em> de\u0161ava se unutar dinami\u010dnog i evoluiraju\u0107eg okru\u017eenja u kojem su pametni telefoni postali neizostavan dio svakodnevnog \u017eivota. S obzirom na to da ovi ure\u0111aji sve \u010de\u0161\u0107e obra\u0111uju osjetljive informacije, zabrinutost zbog bezbjednosti podataka raste eksponencijalno.<\/p>\n<p>U takvom kontekstu, posebno se isti\u010de odgovornost proizvo\u0111a\u010da da obezbijede da njihovi proizvodi zadovoljavaju minimalne standarde bezbjednosti i pouzdanosti. Zabrinjavaju\u0107e je \u0161to pomenuta ranjivost nije otklonjena uprkos ponovljenim obavje\u0161tenjima, \u0161to otvara pitanje o posve\u0107enosti kompanije <em>OnePlus<\/em> povjerenju i zadovoljstvu svojih korisnika.<\/p>\n<p>Jo\u0161 zna\u010dajnije, ova ranjivost ukazuje na \u0161iri problem unutar industrije pametnih telefona \u2014 potrebu za stro\u017eim bezbjednosnim protokolima tokom razvoja softverskih rje\u0161enja. Proizvo\u0111a\u010di moraju dati prioritet rigoroznim mjerama testiranja i kontroli kvaliteta kako bi sprije\u010dili pojavu sli\u010dnih propusta u budu\u0107im generacijama ure\u0111aja.<\/p>\n<p>U tom smislu, regulatorna tijela imaju klju\u010dnu ulogu u pozivanju proizvo\u0111a\u010da na odgovornost za njihove postupke \u2014 ili izostanak istih. Poja\u010dana kontrola mo\u017ee podsta\u0107i kompanije poput <em>OnePlus<\/em> da preispitaju svoje prioritete i usmjere dodatne resurse ka unapre\u0111enju funkcija za\u0161tite podataka.<\/p>\n<p>Sveobuhvatne posljedice ovakvih ranjivosti prevazilaze nivo pojedina\u010dnog korisnika i zadiru duboko u dru\u0161tvenu strukturu. S obzirom na to da se pametni telefoni sve intenzivnije integri\u0161u u svakodnevne aktivnosti, potreba za pouzdanom za\u0161titom podataka prerasta tehni\u010dki okvir i postaje klju\u010dni dru\u0161tveni izazov.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span>ZA\u0160TITA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Po\u0161to jo\u0161 uvijek nije dostupna ispravka za ranjivost <em>CVE-2025-10184<\/em> od strane proizvo\u0111a\u010da, korisnici pogo\u0111enih <em>OnePlus<\/em> ure\u0111aja mogu ograni\u010diti svoju izlo\u017eenost putem sljede\u0107ih koraka:<\/p>\n<ol>\n<li><em>OnePl.us<\/em> ranjivost telefona isti\u010de va\u017enost opreznosti prilikom instaliranja aplikacija na mobilne ure\u0111aje. Da kako bi se korisnici za\u0161titili od potencijalnih bezbjednosnih rizika, neophodno je instalirati aplikacije samo iz pouzdanih izvora i renomiranih prodavnica aplikacija. Ovo uklju\u010duje provjeru informacija o programeru aplikacije i \u010ditanje korisni\u010dkih recenzija prije dono\u0161enja odluke;<\/li>\n<li>Pored opreza tokom procesa instalacije, korisnici bi tako\u0111e trebalo redovno da pregledaju svoje instalirane aplikacije i uklanjaju one koje vi\u0161e nisu potrebne ili se ne koriste. Na taj na\u010din mogu smanjiti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> svog ure\u0111aja i smanjiti potencijalne ranjivosti:<\/li>\n<li>Za prijave sa autentifikacijom u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), korisnici bi trebalo \u0161to prije da pre\u0111u na kori\u0161tenje aplikacija za autentifikaciju. Ove aplikacije formiraju vremenski osjetljive k\u00f4dove koji se mogu koristiti umjesto jednokratnih lozinki zasnovanih na <em>SMS<\/em> porukama, \u010dime se spre\u010dava slanje osjetljivih informacija preko nebezbjednih kanala;<\/li>\n<li>Korisnici koji se oslanjaju na ugra\u0111ene servise za \u0107askanje radi komunikacije trebalo bi da razmotre prelazak na alternativna rje\u0161enja tre\u0107ih strana, s obzirom na to da je poznato kako odre\u0111ene zlonamjerne aplikacije mogu iskoristiti ranjivost prisutnu na <em>OnePlus<\/em> telefonima, \u010dime se potencijalno omogu\u0107ava pristup osjetljivim informacijama;<\/li>\n<li>Redovno a\u017euriranje mobilnih ure\u0111aja i instaliranih aplikacija najnovijim bezbjednosnim ispravkama mo\u017ee pomo\u0107i u sprje\u010davanju iskori\u0161\u0107avanja postoje\u0107ih ranjivosti. Korisnici bi trebalo da daju prioritet a\u017euriranjima softvera iz pouzdanih izvora i da osiguraju da sve aplikacije rade na podr\u017eanim verzijama kako bi se smanjila izlo\u017eenost;<\/li>\n<li>Organizacije, posebno, mogu \u017eeljeti da uspostave politike koje reguli\u0161u instalacije i kori\u0161tenje aplikacija u svojim mre\u017eama ili ure\u0111ajima. Ovo bi moglo da uklju\u010duje stavljanje odobrenih aplikacija na listu dozvoljenih aplikacija, sprovo\u0111enje strogih pode\u0161avanja dozvola i redovan pregled instaliranog softvera za potencijalne bezbjednosne rizike;<\/li>\n<li>Edukacija korisnika o bezbjednim praksama mobilnih aplikacija mo\u017ee mnogo doprijeti sprje\u010davanju iskori\u0161\u0107avanja ranjivosti poput problema sa <em>OnePlus<\/em> Programi obuke treba da naglase va\u017enost instaliranja aplikacija samo iz pouzdanih izvora, opreznosti sa zahtevima za dozvole i redovnog pregleda instaliranog softvera zbog potencijalnih bezbjednosnih rizika;<\/li>\n<li>Korisnici bi trebalo redovno da pregledaju svoje instalirane aplikacije i povezana pode\u0161avanja dozvola zbog potencijalnih bezbjednosnih rizika. Na taj na\u010din mogu rano da identifikuju svaku sumnjivu aktivnost i preduzmu korektivne mjere prije nego \u0161to bude prekasno;<\/li>\n<li>Organizacije bi trebalo da razmotre implementaciju rje\u0161enja za upravljanje mobilnim ure\u0111ajima (eng. <em>mobile device management \u2013 MDM<\/em>) koje im omogu\u0107ava centralno upravljanje mobilnim ure\u0111ajima unutar svojih mre\u017ea ili organizacija. Ovo bi moglo da uklju\u010duje sprovo\u0111enje strogih bezbjednosnih politika, pra\u0107enje instalacija aplikacija i daljinsko brisanje osjetljivih podataka u slu\u010daju gubitka ili kra\u0111e ure\u0111aja;<\/li>\n<li>Prilikom izbora novog mobilnog ure\u0111aja za li\u010dnu upotrebu ili organizaciono raspore\u0111ivanje, korisnici bi trebalo da daju prioritet bezbjednosnim funkcijama u odnosu na druge faktore poput cijene ili funkcionalnosti. Ovo uklju\u010duje tra\u017eenje ure\u0111aja sa ugra\u0111enim mehanizmima za bezbjedno pokretanje i robusnim mogu\u0107nostima <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>;<\/li>\n<li>Kori\u0161tenje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i metoda autentifikacije mo\u017ee pomo\u0107i u sprje\u010davanju neovla\u0161tenog pristupa mobilnim ure\u0111ajima \u010dak i ako se iskoristi ranjivost. Korisnici bi trebalo da daju prioritet bezbjednosti lozinki, koriste autentifikaciju u dva koraka (<em>2FA<\/em>) kad god je to mogu\u0107e i redovno a\u017euriraju svoje podatke za prijavu radi dodatne za\u0161tite;<\/li>\n<li>Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> osjetljivih podataka sa\u010duvanih na mobilnim ure\u0111ajima ili u oblaku mogu pomo\u0107i u sprje\u010davanju gubitaka usljed gubitka ure\u0111aja, kra\u0111e ili iskori\u0161\u0107avanja ranjivosti. Korisnici bi trebalo da daju prioritet redovnim rutinama pravljenja rezervnih kopija koriste\u0107i bezbjedne metode poput rje\u0161enja za skladi\u0161tenje zasnovanih na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanju<\/a>;<\/li>\n<li>Korisnici bi trebalo kontinuirano da prate svoje mobilne ure\u0111aje i povezane mre\u017ee zbog potencijalnih bezbjednosnih rizika. Na taj na\u010din mogu rano identifikovati nove prijetnje i preduzeti korektivne mjere prije nego \u0161to bude prekasno.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>U OnePlus pametnim telefonima otkrivena je kriti\u010dna ranjivost koja ugro\u017eava korisni\u010dke podatke putem pristupa SMS porukama bez dozvole ili pristanka. Ranjivost, identifikovana kao CVE-2025-10184 od strane kompanije Rapid7, uti\u010de na vi\u0161e verzija OxygenOS verzija&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8404,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3423,3424,3430,3432,3425,3421,3431,3428,3433,3426,3427,3434,3422,3349,3429],"class_list":["post-8400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-uredjaja","tag-curenje-informacija","tag-cyber-napad","tag-data-leak","tag-oneplus-problemi","tag-oneplus-ranjivost","tag-oneplus-security","tag-pametni-telefon","tag-phone-vulnerability","tag-privatnost-korisnika","tag-rizik-za-podatke","tag-security-alert","tag-sigurnost-telefona","tag-zastita-podataka","tag-zlonamjerne-aplikacije"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8400"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8400\/revisions"}],"predecessor-version":[{"id":8407,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8400\/revisions\/8407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8404"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}