Sådan rettes Airpush-sårbarheder i dine apps

Disse oplysninger er beregnet til udviklere af apps, der benytter en version af annonceplatformen Airpush, som er ældre end 8.1, 8.11, 8.12 eller 8.13 4.4.0. Disse versioner indeholder et sikkerhedshul. Migrer hurtigst muligt dine apps til 8.1, 8.11, 8.12 eller 8.13 eller nyere, og hæv versionsnummeret på den opgraderede APK..

Hvad sker der?

Fra og med den 11. juli 2016 begyndte Google Play at blokere udgivelsen af nye apps og opdateringer, der anvender ældre versioner af Airpush. Få flere oplysninger ved at gå til meddelelsen i Play ConsoleEfter de tidsfrister, der vises i Play Console, kan alle apps med sikkerhedshuller, som ikke er rettet, blive fjernet fra Google Play.

Påkrævet handling​

  1. Log ind på Play Console, og gå til afsnittet Advarsler for at se, hvilke apps der er berørt, og tidsfristerne for at løse disse problemer.
  2. Opdater dine berørte apps, og ret sikkerhedshullet.
  3. Indsend de opdaterede versioner af dine berørte apps.

Din app gennemgås på ny, når du indsender den igen. Dette kan tage flere timer. Hvis appen består gennemgangen og udgives korrekt, skal du ikke gøre mere. Hvis appen ikke består gennemgangen, udgives den nye appversion ikke, og du modtager en notifikation via mail.

Yderligere oplysninger

Sikkerhedshullet blev rettet i 8.1, 8.11, 8.12 og 8.13. De nyeste versioner af Airpush SDK kan downloades fra Airpush-udviklerportalen. Du kan bekræfte versionsnummeret ved at krydstjekke SDK-versionen og udgivelsesdatoen i "readme.txt"-filen i ZIP. Dokumentlinkene til integration af de respektive versioner er 8.1, 8.11, 8.12 og 8.13.

Du kan få flere oplysninger om, hvordan du opgraderer, ved at kontakte Airpush via Helpdesk-linket, når du er logget ind på din Airpush-konto. Hvis du bruger en tredjepartssamling, der indeholder Airpush, skal du opgradere den til en version, der indeholder 8.1, 8.11, 8.12, 8.13 eller nyere. 

Sikkerhedshullet skyldes ikke-rensede standardindstillinger for WebView. En hacker kan udnytte denne sårbarhed ved at vise en ondsindet JavaScript-kode i et annoncemateriale, hvilket gør det muligt at udlede personfølsomme lokale ressourcer på enhederne. På Android-enheder med tidligere versioner af API 16 kan hackeren endda få adgang til lokale ressourcer. Hvis du har andre tekniske spørgsmål, kan du skrive dem i et indlæg på Stack Overflow og bruge taggene "android-security" og "Airpush".

Selvom disse problemer måske ikke påvirker alle de apps, der benytter Airpush, er det en god idé at opdatere med alle sikkerhedsrettelser. Apps med sikkerhedshuller, der kan udsætte brugerne for kompromitteringsrisiko, kan være i strid med vores politik vedrørende skadelig adfærd og afsnit 4.4 i distributionsaftalen for udviklere.

Apps skal også overholde distributionsaftalen for udviklere og programpolitikkerne for udviklere

Vi sidder klar til at hjælpe dig

Hvis du har tekniske spørgsmål vedrørende sikkerhedshullet, kan du skrive et indlæg på Stack Overflow og bruge tagget "android-security". Hvis du har spørgsmål til den vejledning, du skal følge for at løse problemet, kan du kontakte vores supportteam til udviklere.

false
Hovedmenu
10312795692718819812
true
Søg i Hjælp
true
true
true
true
true
5016068
false
false