Com solucionar els problemes d'aplicacions que contenen vulnerabilitats de MoPub

Aquesta informació va dirigida als desenvolupadors d'aplicacions que fan servir qualsevol versió de MoPub (una plataforma publicitària) anterior a la 4.4.0. Aquestes versions contenen una vulnerabilitat de seguretat. Migra les teves aplicacions a MoPub v4.4.0 o una versió posterior al més aviat possible i augmenta el número de versió de l'APK actualitzat.

Què passa

A partir de l'11 de juliol de 2016, Google Play va començar a bloquejar la publicació de les aplicacions o les actualitzacions noves que utilitzessin versions anteriors de MoPub. Consulta l'avís a Play Console. Després de les dates límit que es mostren a Play Console, és possible que les aplicacions que presentin vulnerabilitats de seguretat sense solucionar se suprimeixin de Google Play.

Acció necessària​

  1. Inicia la sessió a Play Console i navega per la secció Alertes per consultar quines aplicacions es veuen afectades i les dates límit per resoldre aquests problemes.
  2. Actualitza les aplicacions afectades i soluciona la vulnerabilitat.
  3. Envia les versions actualitzades de les aplicacions afectades.

Un cop hagis l'hagis tornat a enviar, tornarem a revisar la teva aplicació. Aquest procés pot tardar diverses hores. Si l'aplicació passa la revisió i es publica correctament, no cal dur a terme cap altra acció. Si l'aplicació no passa la revisió, no se'n publicarà la versió nova i rebràs una notificació per correu electrònic.

Detalls addicionals

Baixa la versió més recent de MoPub en aquest enllaç. Contacta amb support@mopub.com si necessites ajuda per fer l'actualització. Si utilitzes la biblioteca d'un tercer en què s'inclou MoPub, l'has d'actualitzar a una versió que inclogui MoPub 4.4.0 o una versió posterior.

Aquesta vulnerabilitat està causada perquè la configuració predeterminada de WebView és defectuosa. Un atacant podria aprofitar aquesta vulnerabilitat per publicar un codi JavaScript maliciós en una creació publicitària, amb la qual cosa li seria possible deduir l'existència de recursos locals dels dispositius que poden ser confidencials. En el cas dels dispositius Android amb versions anteriors de l'API 16, l'atacant fins i tot podria accedir als recursos locals. Per resoldre altres dubtes tècnics, publica les teves preguntes a Stack Overflow amb l'etiqueta "android-security".

Per confirmar el número de versió en cas que dissenyis aplicacions amb Jcenter AAR, pots comprovar que la configuració de Gradle indiqui la versió 4.4.0. Per confirmar-lo en cas que dissenyis aplicacions directament des del codi font o amb una altra eina que no sigui Gradle, pots consultar el valor del paràmetre SDK_VERSION a com.mopub.common.MoPub.java.

Tot i que és possible que aquests problemes concrets no afectin totes les aplicacions que utilitzen MoPub, és millor tenir tots els pedaços de seguretat actualitzats. Es pot considerar que les aplicacions amb vulnerabilitats que suposen un risc per als usuaris de perdre informació confidencial infringeixen la nostra política sobre comportament maliciós i la secció 4.4 de l'Acord de distribució per a desenvolupadors.

Les aplicacions també han de complir l'Acord de distribució per a desenvolupadors i les polítiques del programa per a desenvolupadors

Som aquí per ajudar-te

Si tens cap dubte tècnic sobre la vulnerabilitat, pots publicar les teves preguntes a Stack Overflow amb l'etiqueta "android-security". Per aclarir els passos que has de seguir per resoldre aquest problema, pots contactar amb el nostre equip d'assistència per a desenvolupadors.