本文面向的是发布的应用存在以下情况的开发者:使用了低于 2.5.4 的任意版本 AdMarvel 广告平台。这些版本存在安全漏洞,违反了内容政策中关于危险产品的规定和《开发者分发协议》第 4.4 条的相关规定。请尽快将您的应用迁移到 AdMarvel 2.5.4 版或更高版本,并增加升级版 APK 的版本号。
问题说明
从 2016 年 5 月 9 日起,Google Play 开始禁止发布任何使用低于 2.5.4 的 AdMarvel 版本的新应用或应用更新。请参阅 Play 管理中心内的通知。在 Play 管理中心内显示的截止日期过后,系统可能会将所有包含未修复安全漏洞的应用从 Google Play 中移除。
需要采取的行动
- 登录您的 Play 管理中心,然后转到“提醒”部分,了解受影响的应用以及解决这些问题的截止日期。
- 更新受影响的应用并修复相应漏洞。
- 提交受影响应用的更新版本。
重新提交后,我们会重新审核您的应用。审核过程可能需要几个小时才能完成。如果应用通过审核并成功发布,便无需进一步操作。如果应用未通过审核,则新版应用将无法发布,您会收到电子邮件通知。
更多详细信息
此漏洞在 AdMarvel 2.5.4 中已得到修复。您可以从 AdMarvel 信息中心下载最新版 AdMarvel SDK。您可以通过查看 AdMarvelUtils 类来确认版本号,如果是您使用的第三方库捆绑了 AdMarvel,您需要将其升级到捆绑 AdMarvel 2.5.4 或更高版本的版本。
如需了解更多信息,您可以通过向 adsupport@admarvel.com 发送电子邮件,与 AdMarvel 支持人员联系,或者在 Stack Overflow 上发帖咨询(使用“android-security”和“AdMarvel”标签)。
出现这种漏洞是因为 WebView 设置明确启用了 setAllowUniversalAccessFromFileURLs 布尔选项,导致设置过于宽松。攻击者可能会通过在广告素材中投放恶意 JavaScript 代码来利用此漏洞,从而使自己能够存取相应设备上的本地资源。如有其他技术问题,您可以在 Stack Overflow 上发帖咨询(使用“android-security”和“AdMarvel”标签)。
尽管这些具体问题可能不会影响每个使用 AdMarvel 的应用,但您最好安装所有最新的安全补丁。如果应用存在会让用户面临被入侵风险的漏洞,那么就违反了内容政策和《开发者分发协议》第 4.4 条的相关规定,我们会将其视为危险产品。
我们随时为您提供帮助
如果您针对此漏洞有技术方面的问题,可以在 Stack Overflow 上发帖咨询(使用“android-security”标签)。有关您需要采取哪些步骤来解决此问题的说明,请与我们的开发者支持团队联系。