Cum să remediați aplicațiile care au vulnerabilități ale bibliotecii Portable SDK for UPnP

Aceste informații sunt destinate dezvoltatorilor de aplicații care folosesc orice versiune a bibliotecii Portable SDK for UPnP Devices, cunoscută și sub numele de libupnp, anterioară versiunii 1.6.18. Libupnp este o bibliotecă folosită pentru redarea fișierelor media sau pentru conectarea la alte dispozitive din rețeaua unui utilizator. Migrați aplicațiile la libupnp v1.6.18 sau la o versiune ulterioară cât mai curând și incrementați numărul versiunii fișierului APK căruia i s-a făcut upgrade.

Ce se întâmplă

Începând din 9 mai 2016, Google Play a început să blocheze publicarea tuturor aplicațiilor noi și a actualizărilor care folosesc versiuni libupnp anterioare versiunii 1.6.18. Consultați notificarea din Play ConsoleDupă termenele limită afișate în Play Console, toate aplicațiile care conțin vulnerabilități de securitate neremediate pot fi eliminate din Google Play.

Acțiune necesară

  1. Conectați-vă la Play Console și navigați la secțiunea Alerte ca să vedeți ce aplicații sunt afectate și care sunt termenele limită pentru remedierea problemelor.
  2. Actualizați aplicațiile afectate și remediați vulnerabilitatea.
  3. Trimiteți versiunile actualizate ale aplicațiilor afectate.

După retrimiterea solicitării, aplicația dvs. va fi examinată din nou. Procesul poate dura câteva ore. Dacă aplicația trece de etapa de examinare și este publicată, nu mai este necesară nicio acțiune din partea dvs. Dacă aplicația nu trece de examinare, noua versiune a aplicației nu va fi publicată și veți primi o notificare prin e-mail.

Detalii suplimentare

Vulnerabilitatea a fost remediată în versiunea libupnp 1.6.18. Cele mai recente versiuni ale kitului SDK libupnp pot fi descărcate de pe site-ul libupnp. Pentru ajutor în privința upgrade-ului, consultați pagina de asistență libupnp. Dacă folosiți o bibliotecă terță parte care include libupnp, va trebui să faceți upgrade la o versiune care include libupnp 1.6.18 sau o versiune ulterioară.

Versiunile afectate ale bibliotecii libupnp conțin vulnerabilități de depășire a memoriei temporare a stivei, care ar putea permite atacatorilor să ruleze cod arbitrar pe dispozitivul afectat. Pentru mai multe informații privind vulnerabilitatea, consultați această postare pe blogul TrendMicro. Pentru alte întrebări tehnice, puteți să postați pe Stack Overflow și să folosiți etichetele „android-security” și „libupnp”.

Deși este posibil ca aceste probleme să nu afecteze fiecare aplicație care folosește libupnp, este de preferat să actualizați cu toate corecțiile de securitate. Aplicațiile cu vulnerabilități care expun utilizatorii riscului de compromitere a securității pot fi considerate produse periculoase care încalcă Politica de conținut și secțiunea 4.4 din Acordul de distribuire pentru dezvoltatori.

Aplicațiile trebuie să respecte Acordul de distribuire pentru dezvoltatori și Politica de conținut

Vă stăm la dispoziție pentru ajutor

Dacă aveți întrebări tehnice cu privire la vulnerabilitate, puteți posta pe Stack Overflow, cu eticheta „android-security”. Pentru clarificarea pașilor necesari pentru remedierea acestei probleme, contactați echipa de asistență pentru dezvoltatori.

false
Meniu principal
11531620197370532361
true
Căutaţi în Centrul de ajutor
true
true
true
true
true
5016068
false
false