अपने ऐप्लिकेशन में MoPub के जोखिम की संभावनाओं को कैसे ठीक करें

यह जानकारी उन ऐप्लिकेशन के डेवलपर के लिए है जो विज्ञापन प्लैटफ़ॉर्म MoPub के वर्शन 4.4.0 से पहले वाले किसी भी वर्शन का इस्तेमाल कर रहे हैं. इन वर्शन में जोखिम की संभावना शामिल है.कृपया जितनी जल्दी हो सके अपने ऐप्लिकेशन MoPub के वर्शन v4.4.0 या इसके बाद के वर्शन में माइग्रेट कर लें और अपग्रेड किए गए APK का वर्शन नंबर बढ़ाएं.

क्या हो रहा है

11 जुलाई, 2016 से, Google Play ऐसे सभी नए ऐप्लिकेशन या अपडेट का प्रकाशन ब्लॉक कर देगा, जो MoPub के पुराने वर्शन इस्तेमाल करते हैं. कृपया अपने Play कंसोल पर सूचना देखें. आपके Play कंसोल में दिखाई गई समय सीमा के बाद, जिन ऐप्लिकेशन की सुरक्षा में जोखिम की संभावनाओं को ठीक नहीं किया गया है उन्हें Google Play से हटाया जा सकता है.

कार्रवाई करना ज़रूरी है​

  1. अपने Play कंसोल में साइन इन करें और 'चेतावनियां' सेक्शन पर जाकर देखें कि किन ऐप्लिकेशन पर असर हुआ है और इन समस्याओं को ठीक करने की आखिरी तारीख क्या हैं.
  2. आपके जिन ऐप्लिकेशन पर असर हुआ है, उन्हें अपडेट करें और जोखिम की संभावना को ठीक करें.
  3. आपके जिन ऐप्लिकेशन पर असर हुआ है उनके अपडेट किए गए वर्शन सबमिट करें.

दोबारा सबमिट करने पर, आपके ऐप्लिकेशन की फिर से समीक्षा की जाएगी. इस प्रक्रिया में कई घंटे लग सकते हैं. अगर ऐप्लिकेशन समीक्षा में पास हो जाता है और उसे प्रकाशित कर दिया जाता है, तो और कुछ करने की ज़रूरत नहीं है. अगर ऐप्लिकेशन समीक्षा में सफल नहीं हो पाता है, तो ऐप्लिकेशन का नया वर्शन प्रकाशित नहीं किया जाएगा और आपको ईमेल से इसकी सूचना भेजी जाएगी.

कुछ और जानकारी

Mopub का सबसे नया वर्शन यहां से डाउनलोड करें. अगर आपको अपग्रेड करने में सहायता चाहिए, तो support@mopub.com से संपर्क करें. अगर आप तीसरे पक्ष की ऐसी लाइब्रेरी का इस्तेमाल कर रहे हैं जो MoPub को बंडल में बदल देती है, तो आपको उसे ऐसे वर्शन में अपग्रेड करना होगा जिसमें MoPub 4.4.0 या उसके बाद वाले वर्शन शामिल हो.

जोखिम की संभावना, सैनिटाइज़ नहीं की गई डिफ़ॉल्ट WebView सेटिंग की वजह से है. कोई हमलावर किसी विज्ञापन क्रिएटिव में नुकसान पहुंचाने वाला JavaScript कोड भेजकर इस जोखिम की संभावना का गलत इस्तेमाल कर सकता है. इससे डिवाइस पर मौजूद गोपनीय जानकारी वाले लोकल फ़ोल्डर में घुसपैठ की जा सकती है. जिन Android डिवाइस पर API (एपीआई) 16 के पुराने वर्शन हैं, उन पर हमलावर लोकल फ़ोल्डर भी एक्सेस कर सकता है. दूसरे तकनीकी सवालों के लिए, आप Stack Overflow पर पोस्ट कर सकते हैं और “android-security” टैग का इस्तेमाल कर सकते हैं.

अगर आप Jcenter AAR का इस्तेमाल करके बिल्ड कर रहे हैं, तो वर्शन संख्या की पुष्टि करने के लिए आप अपना Gradle कॉन्फ़िगरेशन देख सकते हैं और यह पक्का कर सकते हैं कि वह 4.4.0 दर्शाता है. अगर आप सीधे स्रोत से बिल्ड कर रहे हैं या Gradle का इस्तेमाल नहीं कर रहे हैं, तो वर्शन संख्या की पुष्टि करने के लिए आप SDK_VERSION के लिए com.mopub.common.MoPub.java देख सकते हैं.

हालांकि, इस तरह की खास गड़बड़ियां शायद ऐसे हर ऐप्लिकेशन पर असर न डालें जो MoPub का इस्तेमाल करते हैं. हर तरह का सुरक्षा पैच अपडेट करना हमेशा अच्छा होता है. जोखिम की संभावनाओं वाले ऐसे ऐप्लिकेशन जिनसे इस्तेमाल करने वाले लोगों की जानकारी चोरी होने का खतरा पैदा होता है, उन्हें हमारी नुकसान पहुंचाने वाले व्यवहार की नीति और डेवलपर वितरण अनुबंध की धारा 4.4 का उल्लंघन करने वाले ऐप्लिकेशन माना जा सकता है.

ऐप्लिकेशन को डेवलपर वितरण अनुबंध और डेवलपर कार्यक्रम नीतियों का पालन भी करना होगा. 

हम मदद के लिए मौजूद हैं

अगर आप जोखिम की संभावना के बारे में तकनीकी सवाल पूछना चाहते हैं, तो आप Stack Overflow पर पोस्ट कर सकते हैं और “android-security” टैग का इस्तेमाल कर सकते हैं. इस समस्या को ठीक करने के लिए आपको जो कदम उठाने हैं उससे जुड़ी जानकारी के लिए, आप हमारी डेवलपर सहायता टीम से संपर्क कर सकते हैं.

false
मुख्य मेन्यू
4286696260499227108
true
खोज मदद केंद्र
true
true
true
true
true
5016068
false
false