A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release anziché aosp-main per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
I fornitori devono monitorare i report sugli arresti anomali nativi degli utenti finali. I bug di sicurezza della memoria devono essere trattati con urgenza, in quanto rappresentano spesso una vulnerabilità sfruttabile o un'instabilità visibile all'utente.
Il sistema operativo Android gestisce i report di bug utilizzando DropboxManager, che trasmette l'intent ACTION_DROPBOX_ENTRY_ADDED quando si verifica un arresto anomalo.
I fornitori devono implementare un'app di sistema che ascolti queste trasmissioni utilizzando BroadcastReceiver e recuperare i report sugli arresti anomali da DropboxManager.
Questi dati devono essere inviati ai server del fornitore per l'analisi.
Google implementa questo meccanismo in Google Play Services e monitora i bug dei dispositivi degli utenti finali. Ove consentito dagli standard legali e sulla privacy vigenti, Google può condividere con i fornitori un sottoinsieme dei bug che si verificano più di frequente. Tuttavia, è possibile condividere solo un sottoinsieme di arresti anomali e Google consiglia vivamente ai fornitori di implementare il proprio monitoraggio dei bug per gli utenti finali come descritto sopra.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# End user bug reports\n\nVendors should monitor end user native crash reports. Memory safety bugs\nshould be treated with urgency as they most often represent an exploitable\nvulnerability or user visible instability.\nThe Android OS manages bug reports using the [DropboxManager](https://developer.android.com/reference/android/os/DropBoxManager),\nwhich broadcasts the [ACTION_DROPBOX_ENTRY_ADDED](https://developer.android.com/reference/android/os/DropBoxManager#ACTION_DROPBOX_ENTRY_ADDED)\nintent when a crash occurs.\n\n\nVendors should implement a system app that listens for these broadcasts,\nusing [BroadcastReceiver](https://developer.android.com/reference/android/content/BroadcastReceiver)\nand retrieve the crash reports from the [DropboxManager](https://developer.android.com/reference/android/os/DropBoxManager#getNextEntry(java.lang.String,%20long)).\nThese should be sent to the vendor's servers for analysis.\n| **Important:** Depending on the local privacy rules and regulations the vendor might have to request user consent for sending the bug crashes off device for processing.\n\n\nGoogle implements such a mechanism in Google Play Services and monitors\nbugs from end user devices. Where permitted by applicable legal and privacy\nstandards, Google may share a subset of the most frequently occurring bugs with\nvendors. However, only a subset of crashes may be shared, and Google strongly\nrecommends that vendors should be implementing their own end user bug tracking\nas described above."]]