প্রকাশিত জুন 5, 2017 | 17 আগস্ট, 2017 আপডেট করা হয়েছে
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 05 জুন, 2017 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে চেক করতে হয় তা জানতে Pixel এবং Nexus আপডেটের সময়সূচী পড়ুন।
অন্তত এক মাস আগে বুলেটিনে বর্ণিত সমস্যা সম্পর্কে অংশীদারদের অবহিত করা হয়েছিল। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে এবং এই বুলেটিন থেকে লিঙ্ক করা হবে। এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা মিডিয়া ফাইল এবং ডেটা প্রক্রিয়াকরণের সময় মেমরি দুর্নীতির জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে৷
আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: সর্বশেষ ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য Google ডিভাইস আপডেট বিভাগে উপলব্ধ।
ঘোষণা
- আমরা মাসিক সিকিউরিটি বুলেটিনকে সহজ করে দিয়েছি যাতে পড়া সহজ হয়। এই আপডেটের অংশ হিসাবে, দুর্বলতার তথ্য প্রভাবিত উপাদান দ্বারা শ্রেণীবদ্ধ করা হয়, একটি নিরাপত্তা প্যাচ স্তরের মধ্যে উপাদানের নাম অনুসারে সাজানো হয় এবং Google ডিভাইস-নির্দিষ্ট তথ্য একটি উত্সর্গীকৃত বিভাগে হোস্ট করা হয়৷
- এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তরের স্ট্রিং রয়েছে যা Android অংশীদারদের আরও দ্রুত দুর্বলতার একটি উপসেট ঠিক করার জন্য নমনীয়তা প্রদান করে যা সমস্ত Android ডিভাইসে একই রকম। অতিরিক্ত তথ্যের জন্য সাধারণ প্রশ্ন এবং উত্তর দেখুন:
- 2017-06-01 : আংশিক নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-06-01 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
- 2017-06-05 : সম্পূর্ণ নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-06-01 এবং 2017-06-05 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
অ্যান্ড্রয়েড এবং গুগল প্লে সুরক্ষা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2017-06-01 নিরাপত্তা প্যাচ লেভেল—ভালনারেবিলিটি বিশদ
নীচের বিভাগে, আমরা 2017-06-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ব্লুটুথ
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে তার অনুমতি স্তরের বাইরে ডেটা অ্যাক্সেস করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0645 | এ-35385327 | ইওপি | পরিমিত | 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0646 | A-33899337 | আইডি | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
লাইব্রেরি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালাতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2015-8871 | A-35443562 * | আরসিই | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1 |
CVE-2016-8332 | A-37761553 * | আরসিই | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1 |
CVE-2016-5131 | এ-36554209 | আরসিই | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2016-4658 | এ-36554207 | আরসিই | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0663 | এ-37104170 | আরসিই | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-7376 | এ-36555370 | আরসিই | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-5056 | এ-36809819 | আরসিই | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-7375 | এ-36556310 | আরসিই | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0647 | এ-36392138 | আইডি | পরিমিত | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2016-1839 | এ-36553781 | DoS | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
মিডিয়া ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা মিডিয়া ফাইল এবং ডেটা প্রক্রিয়াকরণের সময় মেমরি দুর্নীতির জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0637 | A-34064500 | আরসিই | সমালোচনামূলক | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0391 | এ-32322258 | DoS | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0640 | A-33129467 * | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1 |
CVE-2017-0641 | A-34360591 | DoS | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0642 | এ-34819017 | DoS | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0643 | A-35645051 * | DoS | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 |
CVE-2017-0644 | A-35472997 * | DoS | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
সিস্টেম UI
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0638 | এ-36368305 | আরসিই | উচ্চ | 7.1.1, 7.1.2 |
2017-06-05 নিরাপত্তা প্যাচ স্তর — দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2017-06-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং বিশদগুলি অন্তর্ভুক্ত করে যেমন CVE, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য), এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য)। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0648 | A-36101220 * | ইওপি | উচ্চ | FIQ ডিবাগার |
CVE-2017-0651 | A-35644815 * | আইডি | কম | ION সাবসিস্টেম |
লাইব্রেরি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা সংবেদনশীল তথ্য অ্যাক্সেস পেতে একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2015-7995 | A-36810065 * | আইডি | পরিমিত | 4.4.4 |
মিডিয়াটেক উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0636 | A-35310230 * M-ALPS03162263 | ইওপি | উচ্চ | কমান্ড সারি ড্রাইভার |
CVE-2017-0649 | A-34468195 * M-ALPS03162283 | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
NVIDIA উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-6247 | A-34386301 * N-CVE-2017-6247 | ইওপি | উচ্চ | সাউন্ড ড্রাইভার |
CVE-2017-6248 | A-34372667 * N-CVE-2017-6248 | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
CVE-2017-6249 | A-34373711 * N-CVE-2017-6249 | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
কোয়ালকম উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি প্রক্সিমেট আক্রমণকারীকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-7371 | A-36250786 QC-CR#1101054 | আরসিই | সমালোচনামূলক | ব্লুটুথ ড্রাইভার |
CVE-2017-7365 | A-32449913 QC-CR#1017009 | ইওপি | উচ্চ | বুটলোডার |
CVE-2017-7366 | এ-36252171 QC-CR#1036161 [ 2 ] | ইওপি | উচ্চ | GPU ড্রাইভার |
CVE-2017-7367 | এ-34514708 QC-CR#1008421 | DoS | উচ্চ | বুটলোডার |
CVE-2016-5861 | এ-36251375 QC-CR#1103510 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2016-5864 | এ-36251231 QC-CR#1105441 | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
CVE-2017-6421 | এ-36251986 QC-CR#1110563 | ইওপি | পরিমিত | এমস্টার টাচস্ক্রিন ড্রাইভার |
CVE-2017-7364 | এ-36252179 QC-CR#1113926 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-7368 | এ-33452365 QC-CR#1103085 | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
CVE-2017-7369 | এ-33751424 QC-CR#2009216 [ 2 ] | ইওপি | পরিমিত | সাউন্ড ড্রাইভার |
CVE-2017-7370 | এ-34328139 QC-CR#2006159 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-7372 | এ-36251497 QC-CR#1110068 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-7373 | এ-36251984 QC-CR#1090244 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-8233 | এ-34621613 QC-CR#2004036 | ইওপি | পরিমিত | ক্যামেরা ড্রাইভার |
CVE-2017-8234 | এ-36252121 QC-CR#832920 | ইওপি | পরিমিত | ক্যামেরা ড্রাইভার |
CVE-2017-8235 | এ-36252376 QC-CR#1083323 | ইওপি | পরিমিত | ক্যামেরা ড্রাইভার |
CVE-2017-8236 | এ-35047217 QC-CR#2009606 | ইওপি | পরিমিত | আইপিএ ড্রাইভার |
CVE-2017-8237 | এ-36252377 QC-CR#1110522 | ইওপি | পরিমিত | নেটওয়ার্কিং ড্রাইভার |
CVE-2017-8242 | A-34327981 QC-CR#2009231 | ইওপি | পরিমিত | সিকিউর এক্সিকিউশন এনভায়রনমেন্ট কমিউনিকেটর ড্রাইভার |
CVE-2017-8239 | এ-36251230 QC-CR#1091603 | আইডি | পরিমিত | ক্যামেরা ড্রাইভার |
CVE-2017-8240 | এ-36251985 QC-CR#856379 | আইডি | পরিমিত | পিন কন্ট্রোলার ড্রাইভার |
CVE-2017-8241 | এ-34203184 QC-CR#1069175 | আইডি | কম | ওয়াই-ফাই ড্রাইভার |
Synaptics উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে তার অনুমতি স্তরের বাইরে ডেটা অ্যাক্সেস করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0650 | A-35472278 * | ইওপি | কম | টাচস্ক্রিন ড্রাইভার |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং 2014-2016 থেকে Qualcomm AMSS নিরাপত্তা বুলেটিনে আরও বিশদে বর্ণনা করা হয়েছে। একটি Android নিরাপত্তা প্যাচ স্তরের সাথে তাদের সমাধানগুলিকে সংযুক্ত করতে তারা এই Android নিরাপত্তা বুলেটিনে অন্তর্ভুক্ত করা হয়েছে৷ এই দুর্বলতার জন্য সমাধান সরাসরি Qualcomm থেকে উপলব্ধ।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2014-9960 | A-37280308 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9961 | A-37279724 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9953 | A-36714770 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9967 | A-37281466 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9026 | A-37277231 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9027 | A-37279124 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9008 | A-36384689 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9009 | A-36393600 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9010 | A-36393101 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9011 | A-36714882 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9024 | A-37265657 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9012 | A-36384691 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9013 | A-36393251 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9014 | A-36393750 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9015 | A-36714120 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9029 | A-37276981 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10338 | A-37277738 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10336 | A-37278436 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10333 | A-37280574 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10341 | A-37281667 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10335 | A-37282802 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10340 | A-37280614 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10334 | A-37280664 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10339 | A-37280575 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10298 | A-36393252 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10299 | A-32577244 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9954 | A-36388559 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9955 | A-36384686 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9956 | A-36389611 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9957 | A-36387564 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9958 | A-36384774 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9962 | A-37275888 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9963 | A-37276741 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9959 | A-36383694 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9964 | A-37280321 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9965 | A-37278233 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2014-9966 | A-37282854 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9023 | A-37276138 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9020 | A-37276742 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9021 | A-37276743 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9025 | A-37276744 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9022 | A-37280226 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9028 | A-37277982 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9031 | A-37275889 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9032 | A-37279125 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9033 | A-37276139 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2015-9030 | A-37282907 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10332 | A-37282801 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10337 | A-37280665 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-10342 | A-37281763 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
গুগল ডিভাইস আপডেট
এই টেবিলে লেটেস্ট ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসের জন্য ফার্মওয়্যার ইমেজের নিরাপত্তা প্যাচ লেভেল রয়েছে। Google ডিভাইসের ফার্মওয়্যারের ছবিগুলি Google ডেভেলপার সাইটে পাওয়া যায়।
গুগল ডিভাইস | নিরাপত্তা প্যাচ স্তর |
---|---|
পিক্সেল/পিক্সেল এক্সএল | জুন 05, 2017 |
Nexus 5X | জুন 05, 2017 |
নেক্সাস 6 | জুন 05, 2017 |
Nexus 6P | জুন 05, 2017 |
নেক্সাস 9 | জুন 05, 2017 |
নেক্সাস প্লেয়ার | জুন 05, 2017 |
পিক্সেল সি | জুন 05, 2017 |
Google ডিভাইস আপডেটগুলিতে এই নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে, যদি প্রযোজ্য হয়:
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0639 | A-35310991 | আইডি | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
স্বীকৃতি
আমরা এই গবেষকদের তাদের অবদানের জন্য ধন্যবাদ জানাতে চাই:
সিভিই | গবেষকরা |
---|---|
CVE-2017-0643, CVE-2017-0641 | ট্রেন্ড মাইক্রো এর Ecular Xu(徐健) |
CVE-2017-0645, CVE-2017-0639 | En He ( @heeeeen4x ) এবং MS509 টিমের বো লিউ |
CVE-2017-0649 | Gengjia Chen ( @chengjia4574 ) এবং IceSword Lab এর pjf , Qihoo 360 Technology Co. Ltd. |
CVE-2017-0646 | টেনসেন্ট পিসি ম্যানেজারের গডজেং (郑文选 - @VirtualSeekers ) |
CVE-2017-0636 | শেলফিশ গ্রিল টিমের জেক করিনা ( @জেককোরিনা ) |
CVE-2017-8233 | Jianqiang Zhao ( @jianqiangzhao ) এবং IceSword Lab, Qihoo 360 এর pjf |
CVE-2017-7368 | লুবো ঝাং ( zlbzlb815@163.com ), ইউয়ান-সুং লো ( computernik@gmail.com ), এবং C0RE টিমের জুক্সিয়ান জিয়াং |
CVE-2017-8242 | টেসলার পণ্য নিরাপত্তা দলের নাথান ক্র্যান্ডাল ( @natecray ) |
CVE-2017-0650 | ওমর শোয়ার্টজ, আমির কোহেন, ডাঃ আসাফ শাবতাই এবং বেন গুরিয়ন ইউনিভার্সিটি সাইবার ল্যাবের ডাঃ ইয়োসি ওরেন |
CVE-2017-0648 | আলেফ রিসার্চ , এইচসিএল টেকনোলজিসের রোই হে ( @roeehay ) |
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 | TrendMicro-এর সেভেনশেন ( @lingtongshen ) |
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 | ভ্যাসিলি ভ্যাসিলিভ |
CVE-2017-0640 | VEO ( @VYSEa ) মোবাইল থ্রেট রেসপন্স টিম , ট্রেন্ড মাইক্রো |
CVE-2017-8236 | Tencent নিরাপত্তা প্ল্যাটফর্ম বিভাগের Xiling Gong |
CVE-2017-0647 | Yangkang ( @dnpushme ) এবং Qex টিমের Liyadong, Qihoo 360 |
CVE-2017-7370 | IceSword Lab এর Yonggang Guo ( @guoygang ), Qihoo 360 Technology Co. Ltd. |
CVE-2017-0651 | ইউয়ান-সুং লো ( computernik@gmail.com ) এবং C0RE টিমের Xuxian জিয়াং |
CVE-2017-8241 | গুগলের জুবিন মিত্রা |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।
- 2017-06-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-06-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2017-06-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি 2017-06-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলি সমাধান করে৷
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2017-06-01]
- [ro.build.version.security_patch]:[2017-06-05]
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি জুন 01, 2017 নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
- যে ডিভাইসগুলি জুন 05, 2017 বা তার থেকে নতুন নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | জুন 5, 2017 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | জুন 7, 2017 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |
1.2 | 11 জুলাই, 2017 | CVE-2017-6249 অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |
1.3 | 17 আগস্ট, 2017 | রেফারেন্স নম্বর আপডেট করতে বুলেটিন সংশোধন করা হয়েছে। |