Cómo reparar aplicaciones con el SDK portable para vulnerabilidades de la biblioteca UPnP

Esta información está destinada a los desarrolladores de aplicaciones que utilizan cualquier versión del SDK portable para dispositivos UPnP (denominado también libupnp) anterior a la versión 1.6.18. Libupnp es una biblioteca que se utiliza para reproducir archivos multimedia o establecer conexión con otros dispositivos en la red de un usuario. Migra tus aplicaciones a libupnp v1.6.18 o una versión posterior lo antes posible e incrementa el número de versión de los APK actualizados.

¿Qué va a cambiar?

El 9 de mayo del 2016, Google Play empezó a bloquear la publicación de aplicaciones y actualizaciones que usaban versiones de libupnp anteriores a la 1.6.18. Consulta el aviso en Play Console. Una vez que finalice el plazo indicado en Play Console, es posible que las aplicaciones que contengan vulnerabilidades de seguridad sin corregir se retiren de Google Play.

Acción necesaria​

  1. Inicia sesión en Play Console y ve a la sección Alertas para consultar qué aplicaciones están afectadas y las fechas límite para resolver estos problemas.
  2. Actualiza las aplicaciones afectadas y corrige la vulnerabilidad.
  3. Envía las versiones actualizadas de las aplicaciones afectadas.

Cuando vuelvas a enviar tus aplicaciones, se revisarán de nuevo. Este proceso puede tardar varias horas en completarse. Si una aplicación supera el proceso de revisión y se publica, no tendrás que hacer nada más. Si no lo supera, la nueva versión de la aplicación no se publicará y recibirás una notificación por correo electrónico.

Información adicional

La vulnerabilidad se solucionó en la versión 1.6.18 de libupnp. Puedes descargar las últimas versiones de este SDK en el sitio web de libupnp. Si necesitas ayuda para realizar la actualización, consulta la página de asistencia de libupnp. Si utilizas una biblioteca externa que incluya libupnp, debes actualizarla a una versión con libupnp 1.6.18 o versiones posteriores.

Las versiones de libupnp afectadas contienen vulnerabilidades relacionadas con el desbordamiento del búfer de pila, lo que podría permitir que los atacantes ejecuten código arbitrario en un dispositivo afectado. Para obtener más información sobre la vulnerabilidad, consulta la entrada de blog de TrendMicro. Si tienes alguna otra pregunta técnica, puedes publicarla en Stack Overflow y utilizar las etiquetas "android‑security" y "libupnp".

Aunque es posible que estos problemas específicos no afecten a todas las aplicaciones que utilicen libupnp, te recomendamos que mantengas todos los parches de seguridad actualizados. Las aplicaciones con vulnerabilidades que suponen un riesgo para la seguridad de los usuarios se pueden considerar productos peligrosos que infringen la política de contenido y la sección 4.4 del Acuerdo de Distribución para Desarrolladores.

Asimismo, las aplicaciones deben cumplir el Acuerdo de Distribución para Desarrolladores y la política de contenido

Queremos ayudarte

Si tienes alguna pregunta técnica sobre esta vulnerabilidad, puedes publicarla en Stack Overflow con la etiqueta "android‑security". Ponte en contacto con nuestro equipo de asistencia para desarrolladores si necesitas más información para resolver este problema.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
false
Menú principal
1640737965263979854
true
Buscar en el Centro de ayuda
true
true
true
true
true
5016068
false
false