GnuTLS के जोखिम की संभावना वाले ऐप्लिकेशन को ठीक करने का तरीका

यह जानकारी उन डेवलपर के लिए है जिन्हें एक मैसेज मिला है क्याेंकि उनके ऐप्लिकेशन में GnuTLS (SSL, TLS, और DTLS प्रोटोकॉल लागू करने वाली कम्यूनिकेशन लाइब्रेरी) के ऐसे वर्शन का इस्तेमाल हो रहा है जिसमें सुरक्षा के जोखिम की संभावना है. ये ऐप्लिकेशन सामग्री नीति के खतरनाक उत्पाद प्रावधान और डेवलपर वितरण अनुबंध की धारा 4.4 का उल्लंघन करते हैं. 

कृपया जितनी जल्दी हो सके अपने ऐप्लिकेशन काे अपग्रेड करें और अपग्रेड किए गए APK का वर्शन नंबर बढ़ाएं.  GnuTLS के जाेखिम की संभावना वाले ऐप्लिकेशन और ऐप्लिकेशन अपडेट काे Google Play स्वीकार नहीं करेगा. अगर आप ऐसे किसी तीसरे पक्ष की लाइब्रेरी का इस्तेमाल करते हैं जिसमें GnuTLS शामिल है, तो कृपया गड़बड़ी के बारे में तीसरे पक्ष को जानकारी दें और गड़बड़ी ठीक करने के लिए उनके साथ मिलकर काम करें.

क्या हो रहा है

कृपया अपने Play कंसोल में दी गई सूचना देखें.आपके Play कंसोल में दिखाई गई समय सीमा के बाद, ऐसे सभी ऐप्लिकेशन को Google Play से हटाया जा सकता है जिनमें जोखिम की संभावनाओं को ठीक नहीं किया गया है.

कार्रवाई करना ज़रूरी है

  1. अपने Play कंसोल में साइन इन करें और 'चेतावनियां' सेक्शन पर जाकर देखें कि किन ऐप्लिकेशन पर असर हुआ है और इन समस्याओं को ठीक करने की आखिरी तारीखें क्या हैं.
  2. आपके जिन ऐप्लिकेशन पर असर हुआ है उन्हें अपडेट करें और सुरक्षा से जुड़ी गड़बड़ी को ठीक करें.
  3. आपके जिन ऐप्लिकेशन पर असर हुआ है उनके अपडेट किए गए वर्शन सबमिट करें.

दोबारा सबमिट करने पर, आपके ऐप्लिकेशन की फिर से समीक्षा की जाएगी. इस प्रक्रिया में कई घंटे लग सकते हैं. अगर ऐप्लिकेशन समीक्षा में पास हो जाता है और उसे प्रकाशित कर दिया जाता है, तो फिर और कुछ करने की ज़रूरत नहीं है. अगर ऐप्लिकेशन समीक्षा में फ़ेल हो जाता है, तो ऐप्लिकेशन का नया वर्शन प्रकाशित नहीं किया जाएगा और आपको ईमेल से इसकी सूचना मिल जाएगी.

कुछ और जानकारी

GnuTLS 3.1.25, GnuTLS 3.2.15 और GnuTLS 3.3.4 में जाेखिम की संभावना को ठीक किया गया है. GnuTLS के सबसे नए वर्शन GnuTLS की वेबसाइट से डाउनलोड किए जा सकते हैं.  अपग्रेड करने में मदद पाने के लिए, GnuTLS सहायता दस्तावेज़ देखें.

जिस तरह से GnuTLS का आपका वर्शन सत्र आईडी को पार्स करता है, उसमें किसी कमी की वजह से कोई हमलावर बफ़र ओवरफ़्लो ट्रिगर कर सकता है और आपके ऐप्लिकेशन को दूर से नियंत्रित कर सकता है.  जाेखिम की संभावना के बारे में ज़्यादा जानकारी के लिए, कृपया https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3466 देखें. दूसरे तकनीकी सवालाें के लिए, कृपया Stack Overflow पर पोस्ट करें और “android-security” और GnuTLS टैग का इस्तेमाल करें.

ध्‍यान दें: ज़रूरी नहीं कि इन समस्‍याओं का असर उन सभी ऐप्लिकेशन पर हो जो 3.1.25, 3.2.15 और 3.3.4 से पहले के GnuTLS वर्शन का इस्तेमाल करते हैं. इसके बावजूद हर तरह के सुरक्षा पैच को अपडेट करके रखना चाहिए. कृपया उन ऐप्लिकेशन को अपडेट करने के लिए समय निकालें जिनमें पुरानी हो चुकी लाइब्रेरी या जोखिम की दूसरी संभावनाएं हैं.

ऐप्लिकेशन प्रकाशित करने से पहले, कृपया देख लें कि वे डेवलपर वितरण अनुबंध और सामग्री नीति के हिसाब से सही हैं. 

हम मदद के लिए मौजूद हैं

अगर आप जोखिम की संभावनाओं के बारे में तकनीकी सवाल पूछना चाहते हैं, तो आप Stack Overflow पर पोस्ट कर सकते हैं और “android-security” टैग का इस्तेमाल कर सकते हैं. इस समस्या को ठीक करने के लिए आपको जो कदम उठाने हैं उनके बारे में ज़्यादा जानकारी के लिए, आप हमारी डेवलपर सहायता टीम से संपर्क कर सकते हैं.

false
मुख्य मेन्यू
13595229283881638592
true
खोज मदद केंद्र
true
true
true
true
true
5016068
false
false