内容简介:Epic Games 旗下的《堡垒之夜》已开启 Android 测试,但为避开 30% 的应用抽成,他们没有选择通过 Google Play 应用商店发布,而是直接在官网下载。 上周五,Google 披露了 Android 版《堡垒之夜》安装器出现的一...
Epic Games 旗下的《堡垒之夜》已开启 Android 测试,但为避开 30% 的应用抽成,他们没有选择通过 Google Play 应用商店发布,而是直接在官网下载。
上周五,Google 披露了 Android 版《堡垒之夜》安装器出现的一个安全漏洞,攻击者随时可替换并且进行 Man-in-The-Disk 攻击。根据 Google 之前制定的规则,他们会先向相关开发负责人报告漏洞,待对方发布广泛可用的补丁后,或在90天后仍未解决问题时,Google 会对外公开此漏洞的详细信息。这次,在 Google 共享攻击演示视频后,Epic 迅速释出了补丁,并请求 Google 给予标准的 90 天时间,以确保用户更新。不过却被 Google 拒绝,并在补丁发布 7 天之后公开了漏洞。
为此,Epic 的 CEO Tim Sweeney 认为 Google 这么做就是为了报复,这种做法会对其 Android 用户造成不必要的风险:
Epic 真诚感谢 Google 对《堡垒之夜》安全性的深度审查,并及时向我们分享了他们发现的安全威胁,让我们能够迅速地发布安全修复。然而,Google 如此迅速地公开披露这一漏洞的技术细节是不负责任的,许多安装游戏的用户仍未更新,者仍具威胁。我们的一位安全专家曾请求 Google 推迟公开披露此漏洞细节,希望给予业界标准的90天,以让用户拥有更长的更新时间。但 Google 拒绝了。Google 对信息安全的分析值得感激,并有利于整个 Android 平台发展,但强大的 Google 应当更有原则地遵守披露时间,而不是危及我们的用户。这可能会被视为针对我们绕开 Google Play 发行游戏的公关回应。
截至发稿前,Google 未对此事发表评论。
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 如何做好漏洞管理的漏洞修复工作
- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 通过关键字获取漏洞平台最新漏洞信息
- [浏览器安全漏洞一] dll劫持漏洞
- 宝塔漏洞 XSS窃取宝塔面板管理员漏洞高危
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Head First HTML5 Programming(中文版)
埃里克•弗里曼 (Eric Freeman)、伊丽莎白•罗布森 (Elisabeth Robson) / 中国电力出版社 / 2012-9 / 78.00元
《Head First HTML5 Programming(中文版)》内容简介:你可能想创建具有动态性、交互性、包含丰富数据而且互连的Web页面。先等一下,Web页面?为什么不用HTML5创建成熟的Web应用呢?另外,为什么不使用现代技术,像在移动设备上一样轻松地应用到桌面浏览器呢?当然,你肯定希望使用最新的HTML5技术来完成,比如地理定位、视频、2D绘制、Web存储、Web工作线程等,是不是?......一起来看看 《Head First HTML5 Programming(中文版)》 这本书的介绍吧!