Android सुरक्षा बुलेटिन—जुलाई 2017

पब्लिश करने की तारीख: 5 जुलाई, 2017 | अपडेट करने की तारीख: 26 सितंबर, 2017

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के 05 जुलाई, 2017 या उसके बाद के लेवल पर, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच के लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल देखें.

पार्टनर को कम से कम एक महीने पहले, सूचना में बताई गई समस्याओं के बारे में सूचना दी गई थी. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ किए गए हैं. साथ ही, इन्हें इस बुलेटिन से लिंक किया गया है. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, मीडिया फ़्रेमवर्क में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस बात को ध्यान में रखकर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा के लिए कमज़ोरी को कम करने वाले उपाय बंद किए गए हैं या नहीं. इसके अलावा, यह भी ध्यान में रखा जाता है कि कमज़ोरी को बायपास किया गया है या नहीं.

हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा से जुड़ी सुविधाओं वाले सेक्शन पर जाएं. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

ध्यान दें: Google डिवाइसों के लिए, ओवर-द-एयर (ओटीए) अपडेट और फ़र्मवेयर इमेज की नई जानकारी, Google डिवाइस के अपडेट सेक्शन में उपलब्ध है.

सूचनाएं

  • इस सूचना में, सिक्योरिटी पैच लेवल की दो स्ट्रिंग हैं. इनकी मदद से, Android पार्टनर, सभी Android डिवाइसों पर मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकते हैं. ज़्यादा जानकारी के लिए, आम तौर पर पूछे जाने वाले सवाल और उनके जवाब देखें:
    • 2017-07-01: सुरक्षा पैच के लेवल की कुछ जानकारी देने वाली स्ट्रिंग. सुरक्षा पैच के इस लेवल की स्ट्रिंग से पता चलता है कि 01-07-2017 (और सुरक्षा पैच के सभी पिछले लेवल की स्ट्रिंग) से जुड़ी सभी समस्याएं हल हो गई हैं.
    • 05-07-2017: सुरक्षा पैच के लेवल की पूरी स्ट्रिंग. इस सिक्योरिटी पैच लेवल की स्ट्रिंग से पता चलता है कि 01-07-2017 और 05-07-2017 (और सिक्योरिटी पैच लेवल की सभी पिछली स्ट्रिंग) से जुड़ी सभी समस्याएं हल हो गई हैं.

Android और Google Play Protect से जुड़ी सुरक्षा से जुड़ी सुविधाएं

इस लेख में, Android के सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सेवाओं से जुड़ी सुरक्षा से जुड़ी सुविधाओं के बारे में बताया गया है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, नुकसान पहुंचाने की संभावना वाले ऐप्लिकेशन के बारे में उपयोगकर्ताओं को चेतावनी देती है. Google Mobile Services वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा किसी और सोर्स से ऐप्लिकेशन इंस्टॉल करते हैं.

01-07-2017 का सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-07-2017 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल में CVE, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़े जोखिम का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी दी गई है. जब उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.

रनटाइम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, बिना अनुमति वाली प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-3544 A-35784677 आरसीई काफ़ी हद तक ठीक है 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम से, किसी स्थानीय नुकसान पहुंचाने वाले ऐप्लिकेशन को खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, लाइब्रेरी का इस्तेमाल करने वाले ऐप्लिकेशन के संदर्भ में आर्बिट्ररी कोड को चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-0664 A-36491278 EoP ज़्यादा 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0665 A-36991414 EoP ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0666 A-37285689 EoP ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0667 A-37478824 EoP ज़्यादा 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0668 A-22011579 आईडी काफ़ी हद तक ठीक है 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0669 A-34114752 आईडी ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0670 A-36104177 डीओएस ज़्यादा 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

लाइब्रेरी

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई रिमोट हमलावर, लाइब्रेरी का इस्तेमाल करने वाले ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने के लिए, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल कर सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-0671 A-34514762* आरसीई ज़्यादा 4.4.4
CVE-2016-2109 A-35443725 डीओएस ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0672 A-34778578 डीओएस ज़्यादा 7.0, 7.1.1, 7.1.2

मीडिया फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-0540 A-33966031 आरसीई सबसे अहम 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0673 A-33974623 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0674 A-34231163 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0675 A-34779227 [2] आरसीई सबसे अहम 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0676 A-34896431 आरसीई सबसे अहम 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0677 A-36035074 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0678 A-36576151 आरसीई सबसे अहम 7.0, 7.1.1, 7.1.2
CVE-2017-0679 A-36996978 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0680 A-37008096 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0681 A-37208566 आरसीई सबसे अहम 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0682 A-36588422* आरसीई ज़्यादा 7.0, 7.1.1, 7.1.2
CVE-2017-0683 A-36591008* आरसीई ज़्यादा 7.0, 7.1.1, 7.1.2
CVE-2017-0684 A-35421151 EoP ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0685 A-34203195 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0686 A-34231231 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0688 A-35584425 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0689 A-36215950 डीओएस ज़्यादा 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0690 A-36592202 डीओएस ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0691 A-36724453 डीओएस ज़्यादा 7.0, 7.1.1, 7.1.2
CVE-2017-0692 A-36725407 डीओएस ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0693 A-36993291 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0694 A-37093318 डीओएस ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0695 A-37094889 डीओएस ज़्यादा 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0696 A-37207120 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0697 A-37239013 डीओएस ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0698 A-35467458 आईडी काफ़ी हद तक ठीक है 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0699 A-36490809 आईडी काफ़ी हद तक ठीक है 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

सिस्टम यूज़र इंटरफ़ेस (यूआई)

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-0700 A-35639138 आरसीई ज़्यादा 7.1.1, 7.1.2
CVE-2017-0701 A-36385715 [2] आरसीई ज़्यादा 7.1.1, 7.1.2
CVE-2017-0702 A-36621442 आरसीई ज़्यादा 7.1.1, 7.1.2
CVE-2017-0703 A-33123882 EoP ज़्यादा 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0704 A-33059280 EoP काफ़ी हद तक ठीक है 7.1.1, 7.1.2

05-07-2017 का सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 05-07-2017 के पैच लेवल पर लागू होती है. जोखिम की संभावनाओं को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनका असर पड़ता है. इनमें CVE, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, कॉम्पोनेंट (जहां लागू हो), और अपडेट किए गए AOSP वर्शन (जहां लागू हो) जैसी जानकारी शामिल होती है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

Broadcom के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई भी व्यक्ति या ग्रुप, कर्नेल के संदर्भ में अपनी पसंद का कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-9417 A-38041027*
B-RB#123023
आरसीई सबसे अहम वाई-फ़ाई ड्राइवर
CVE-2017-0705 A-34973477*
B-RB#119898
EoP काफ़ी हद तक ठीक है वाई-फ़ाई ड्राइवर
CVE-2017-0706 A-35195787*
B-RB#120532
EoP काफ़ी हद तक ठीक है वाई-फ़ाई ड्राइवर

HTC के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को खास प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-0707 A-36088467* EoP काफ़ी हद तक ठीक है एलईडी ड्राइवर
CVE-2017-0708 A-35384879* आईडी काफ़ी हद तक ठीक है साउंड ड्राइवर
CVE-2017-0709 A-35468048* आईडी कम सेंसर हब ड्राइवर

Kernel कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को खास प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-6074 A-35784697
अपस्ट्रीम कर्नल
EoP ज़्यादा नेटवर्किंग सबसिस्टम
CVE-2017-5970 A-35805460
अपस्ट्रीम कर्नल
डीओएस ज़्यादा नेटवर्किंग सबसिस्टम
CVE-2015-5707 A-35841297
अपस्ट्रीम कर्नेल [2]
EoP काफ़ी हद तक ठीक है एससीएसआई ड्राइवर
CVE-2017-7308 A-36725304
अपस्ट्रीम कर्नेल [2] [3]
EoP काफ़ी हद तक ठीक है नेटवर्किंग ड्राइवर
CVE-2014-9731 A-35841292
अपस्ट्रीम कर्नल
आईडी काफ़ी हद तक ठीक है फ़ाइल सिस्टम

MediaTek के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को खास प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-0711 A-36099953*
M-ALPS03206781
EoP ज़्यादा नेटवर्किंग ड्राइवर

NVIDIA के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को खास प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-0340 A-33968204*
N-CVE-2017-0340
EoP ज़्यादा Libnvparser
CVE-2017-0326 A-33718700*
N-CVE-2017-0326
आईडी काफ़ी हद तक ठीक है वीडियो ड्राइवर

Qualcomm के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-8255 A-36251983
QC-CR#985205
EoP ज़्यादा बूटलोडर
CVE-2016-10389 A-34500449
QC-CR#1009145
EoP ज़्यादा बूटलोडर
CVE-2017-8253 A-35400552
QC-CR#1086764
EoP ज़्यादा कैमरा ड्राइवर
CVE-2017-8262 A-32938443
QC-CR#2029113
EoP ज़्यादा जीपीयू ड्राइवर
CVE-2017-8263 A-34126808*
QC-CR#1107034
EoP ज़्यादा पहचान छिपाकर शेयर की जाने वाली मेमोरी का सबसिस्टम
CVE-2017-8267 A-34173755*
QC-CR#2001129
EoP ज़्यादा पहचान छिपाकर शेयर की जाने वाली मेमोरी का सबसिस्टम
CVE-2017-8273 A-35400056
QC-CR#1094372 [2]
EoP ज़्यादा बूटलोडर
CVE-2016-5863 A-36251182
QC-CR#1102936
EoP काफ़ी हद तक ठीक है यूएसबी एचआईडी ड्राइवर
CVE-2017-8243 A-34112490*
QC-CR#2001803
EoP काफ़ी हद तक ठीक है SoC ड्राइवर
CVE-2017-8246 A-37275839
QC-CR#2008031
EoP काफ़ी हद तक ठीक है साउंड ड्राइवर
CVE-2017-8256 A-37286701
QC-CR#1104565
EoP काफ़ी हद तक ठीक है वाई-फ़ाई ड्राइवर
CVE-2017-8257 A-37282763
QC-CR#2003129
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-8259 A-34359487
QC-CR#2009016
EoP काफ़ी हद तक ठीक है SoC ड्राइवर
CVE-2017-8260 A-34624155
QC-CR#2008469
EoP काफ़ी हद तक ठीक है कैमरा ड्राइवर
CVE-2017-8261 A-35139833*
QC-CR#2013631
EoP काफ़ी हद तक ठीक है कैमरा ड्राइवर
CVE-2017-8264 A-33299365*
QC-CR#1107702
EoP काफ़ी हद तक ठीक है कैमरा ड्राइवर
CVE-2017-8265 A-32341313
QC-CR#1109755
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-8266 A-33863407
QC-CR#1110924
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-8268 A-34620535*
QC-CR#2002207
EoP काफ़ी हद तक ठीक है कैमरा ड्राइवर
CVE-2017-8270 A-35468665*
QC-CR#2021363
EoP काफ़ी हद तक ठीक है वाई-फ़ाई ड्राइवर
CVE-2017-8271 A-35950388*
QC-CR#2028681
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-8272 A-35950805*
QC-CR#2028702
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-8254 A-36252027
QC-CR#832914
आईडी काफ़ी हद तक ठीक है साउंड ड्राइवर
CVE-2017-8258 A-37279737
QC-CR#2005647
आईडी काफ़ी हद तक ठीक है कैमरा ड्राइवर
CVE-2017-8269 A-33967002*
QC-CR#2013145
आईडी काफ़ी हद तक ठीक है IPA ड्राइवर

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन कमजोरियों का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, 2014 से 2016 के Qualcomm AMSS के सुरक्षा बुलेटिन में दी गई है. इन्हें इस Android सुरक्षा बुलेटिन में शामिल किया गया है, ताकि इनकी वजह से होने वाली समस्याओं को Android के सुरक्षा पैच लेवल से जोड़ा जा सके. इन कमजोरियों को ठीक करने के लिए, सीधे तौर पर Qualcomm से मदद ली जा सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2014-9411 A-37473054* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9968 A-37304413* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9973 A-37470982* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9974 A-37471979* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9975 A-37471230* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9977 A-37471087* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9978 A-37468982* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9979 A-37471088* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9980 A-37471029* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-0575 A-37296999* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-8592 A-37470090* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-8595 A-37472411* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-8596 A-37472806* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9034 A-37305706* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9035 A-37303626* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9036 A-37303519* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9037 A-37304366* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9038 A-37303027* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9039 A-37302628* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9040 A-37303625* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9041 A-37303518* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9042 A-37301248* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9043 A-37305954* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9044 A-37303520* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9045 A-37302136* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9046 A-37301486* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9047 A-37304367* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9048 A-37305707* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9049 A-37301488* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9050 A-37302137* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9051 A-37300737* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9052 A-37304217* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9053 A-37301249* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9054 A-37303177* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9055 A-37472412* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9060 A-37472807* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9061 A-37470436* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9062 A-37472808* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9067 A-37474000* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9068 A-37470144* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9069 A-37470777* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9070 A-37474001* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9071 A-37471819* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9072 A-37474002* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9073 A-37473407* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10343 A-32580186* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10344 A-32583954* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10346 A-37473408* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10347 A-37471089* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10382 A-28823584* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10383 A-28822389* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10388 A-32580294* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10391 A-32583804* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-5871 A-37473055* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-5872 A-37472809* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

Google डिवाइस के अपडेट

इस टेबल में, Google डिवाइसों के लिए, ओवर-द-एयर अपडेट (ओटीए) और फ़र्मवेयर इमेज में मौजूद सुरक्षा पैच लेवल की जानकारी दी गई है. Google डिवाइस के फ़र्मवेयर की इमेज, Google Developer साइट पर उपलब्ध हैं.

Google डिवाइस सुरक्षा पैच का लेवल
Pixel / Pixel XL 5 जुलाई, 2017
Nexus 5X 5 जुलाई, 2017
Nexus 6 5 जुलाई, 2017
Nexus 6P 5 जुलाई, 2017
Nexus 9 5 जुलाई, 2017
Nexus Player 5 जुलाई, 2017
Pixel C 5 जुलाई, 2017

Google डिवाइस के अपडेट में, सुरक्षा से जुड़ी इन कमज़ोरियों के लिए पैच भी शामिल होते हैं. हालांकि, ऐसा तब ही होता है, जब ये कमज़ोरियां आपके डिवाइस पर लागू हों:

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-0710 A-34951864* EoP काफ़ी हद तक ठीक है टीसीबी

आभार

हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:

सीवीई रिसर्चर
CVE-2017-8263 Google के बिली लाउ
CVE-2017-0711 Alibaba Mobile Security Group के चेनगमिंग यांग, बाओज़ेंग डिंग, और यांग सॉन्ग
CVE-2017-0681 C0RE टीम के चि ज़ैंग,हैंशियांग वेन, मिंगजियन झोउ (@Mingjian_Zhou), और जूशियन जियांग
CVE-2017-0706 Tencent के Xuanwu Lab के डाक्सिंग गुओ (@freener0)
CVE-2017-8260 डेरेक (@derrekr6) और स्कॉट बाउर
CVE-2017-8265 Tencent के KeenLab (@keen_lab) के डि शेन (@returnsme)
CVE-2017-0703 Dzmitry Lukyanenka
CVE-2017-0692, CVE-2017-0694 Qihoo 360 Technology Co. Ltd. की Alpha Team के Elphet और Gong Guang
CVE-2017-8266, CVE-2017-8243, CVE-2017-8270 Gengjia Chen (@chengjia4574) और Qihoo 360 Technology Co. Ltd. के IceSword Lab के pjf.
CVE-2017-0665 C0RE टीम के चि ज़ैंग,हैंशियांग वेन, मिंगजियन झोउ (@Mingjian_Zhou), और जूशियन जियांग
CVE-2017-8268, CVE-2017-8261 Qihoo 360 के IceSword Lab के @jianqiangzhao और pjf
CVE-2017-0698 Census Consulting Inc. के जोई ब्रैंड
CVE-2017-0666, CVE-2017-0684 C0RE टीम के मिन्गजियन झोउ (@Mingjian_Zhou), ची जांग, और शुक्सियन जियांग
CVE-2017-0697, CVE-2017-0670 Niky1235 (@jiych_guru)
CVE-2017-9417 Exodus Intelligence के नितय आर्टस्टीन
CVE-2017-0705, CVE-2017-8259 स्कॉट बाउर
CVE-2017-0667 CSS Inc. के टिमोथी बेकर
CVE-2017-0682, CVE-2017-0683, CVE-2017-0676, CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699 वसीली वासिलिएव
CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680, CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674, CVE-2017-0677 Trend Micro की मोबाइल खतरे से जुड़ी प्रतिक्रिया टीम के वी.ई.ओ (@VYSEa)
CVE-2017-0708 Tencent Security Platform Department की शिलिंग गोंग
CVE-2017-0690 Qihoo 360 Qex टीम के यांगकांग (@dnpushme) और लियादोंग
CVE-2017-8269, CVE-2017-8271, CVE-2017-8272, CVE-2017-8267 Qihoo 360 Technology Co. Ltd. के IceSword Lab में काम करने वाले @guoygang
CVE-2017-8264, CVE-2017-0326, CVE-2017-0709 C0RE टीम के युआन-त्सुंग लो (computernik@gmail.com) और शुक्सियन जियांग
CVE-2017-0704, CVE-2017-0669 Tencent Security Platform Department के Yuxiang Li (@Xbalien29)
CVE-2017-0710 Android की सुरक्षा टीम के ज़ैक रिगल (@ebeip90)
CVE-2017-0678 Qihoo 360 Technology Co. Ltd. के चेंग्दू सिक्योरिटी रिस्पॉन्स सेंटर की ज़िनू हान
CVE-2017-0691, CVE-2017-0700 Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. के Zinuo Han और Pangu Team के Ao Wang (@ArayzSegment)

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

  • 01-07-2017 या उसके बाद के सिक्योरिटी पैच लेवल, 01-07-2017 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं.
  • 05-07-2017 या इसके बाद के सिक्योरिटी पैच लेवल, 05-07-2017 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2017-07-01]
  • [ro.build.version.security_patch]:[2017-07-05]

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों में मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01 जुलाई, 2017 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05 जुलाई, 2017 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 5 जुलाई, 2017 बुलेटिन पब्लिश हो गया.
1.1 6 जुलाई, 2017 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.
1.2 11 जुलाई, 2017 सूचनाएं अपडेट करने के लिए, बुलेटिन में बदलाव किया गया है.
1.3 17 अगस्त, 2017 रेफ़रंस नंबर अपडेट करने के लिए, बुलेटिन में बदलाव किया गया है.
1.4 19 सितंबर, 2017 CVE-2017-0710 के लिए, अपडेट किए गए स्वीकार किए गए अनुरोध.
1.5 26 सितंबर, 2017 CVE-2017-0681 के लिए, अपडेट किए गए स्वीकार किए गए अनुरोध.