ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

android-Apache Cordova的Mobilefirst漏洞版本

2019-11-19 03:25:01  阅读:218  来源: 互联网

标签:ibm-mobilefirst cordova android


我刚刚从Google Play收到了有关我的MobileFirst 6.3应用程序的邮件:请尽快将您的应用程序迁移到Apache Cordova v.4.1.1或更高版本.

我在MobileFirst 7.1上拥有我的应用程序的新版本,但是此新版本仅在Cordova v 3.7.0上运行.

哪个版本的MobileFirst将基于v4.1.1,如果尚未发布,我们什么时候可以期待它?您有什么建议的方法,在我们仍然可以或等待将Cordova 4.1.1包含在MobileFirst中的同时,快速发布基于cordova 3.7.0的应用程序?

根据要求:以下页面包含有关漏洞的更多详细信息:
https://support.google.com/faqs/answer/6325474

解决方法:

Cordova 4.1.1不提供任何版本的Worklight / MobileFirst.

然而,
IBM修补了Worklight / MobileFirst中随附的Cordova版本,并修复了已发现的漏洞.

有关Google的特别声明,请参见此处:https://mobilefirstplatform.ibmcloud.com/blog/2016/02/16/ibm-mobilefirst-platform-foundation-responds-to-google-play-store-announcement-of-blocking-apps-using-vulnerable-cordova-versions/

一般来说:

确保您使用的是最新可用的Worklight / MobileFirst iFix,并重新构建了应用程序才能使用打补丁的Cordova.

请参阅下面的详细信息:

> https://mobilefirstplatform.ibmcloud.com/blog/2016/02/24/cve-2015-5256-apache-cordova-vulnerable-to-improper-application-of-whitelist-restrictions-on-android/
> https://developer.ibm.com/mobilefirstplatform/2015/12/11/cve-2015-5257cve-2015-8320-weak-randomization-of-bridgesecret-for-apache-cordova-android/
> https://developer.ibm.com/mobilefirstplatform/2015/07/30/cve-2015-1835-remote-exploit-in-apache-cordova/
> https://developer.ibm.com/mobilefirstplatform/2015/10/08/cve-2015-5204-http-header-injection-vulnerability-in-apache-cordova-android-file-transfer-plugin/

标签:ibm-mobilefirst,cordova,android
来源: https://codeday.me/bug/20191119/2033206.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有