Análisis y administración de vulnerabilidades de configuración en Device Farm - AWS Device Farm

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Análisis y administración de vulnerabilidades de configuración en Device Farm

Device Farm le permite ejecutar software que el proveedor no mantenga ni repare activamente, como el proveedor del sistema operativo, el proveedor de hardware o el operador de telefonía. Device Farm hace todo lo posible por mantener el software actualizado, pero no garantiza que alguna versión concreta del software de un dispositivo físico esté actualizada, ya que su diseño permite utilizar software potencialmente vulnerable.

Por ejemplo, si se realiza una prueba en un dispositivo con Android 4.4.2, Device Farm no garantiza que el dispositivo esté parcheado contra la vulnerabilidad en Android conocida como. StageFright Depende del proveedor (y, a veces, del operador) del dispositivo proporcionar actualizaciones de seguridad a los dispositivos. No se garantiza que una aplicación maliciosa que use esta vulnerabilidad sea atrapada por nuestra cuarentena automatizada.

Los dispositivos privados se mantienen según lo acordado con usted. AWS

Device Farm hace todo lo posible para evitar que las aplicaciones de los clientes realicen acciones como el rooteo o el jailbreak. Device Farm elimina los dispositivos que están en cuarentena del grupo público hasta que se hayan revisado manualmente.

Usted es responsable de mantener actualizadas todas las bibliotecas o versiones de software que utilice en sus pruebas, como Python Wheels y Ruby Gems. Device Farm recomienda actualizar las bibliotecas de prueba.

Estos recursos pueden ayudar a mantener sus dependencias de prueba actualizadas:

Es importante recordar que incluso si un sistema automatizado no cree que haya problemas de seguridad conocidos, esto no significa que no haya problemas de seguridad. Siempre use la debida diligencia cuando use bibliotecas o herramientas de terceros y verifique las firmas criptográficas cuando sea posible o razonable.