Android নিরাপত্তা বুলেটিন—আগস্ট 2017

সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।

প্রকাশিত আগস্ট 7, 2017 | 23 আগস্ট, 2017 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ আগস্ট 05, 2017 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে চেক করতে হয় তা জানতে Pixel এবং Nexus আপডেটের সময়সূচী পড়ুন।

অন্তত এক মাস আগে বুলেটিনে বর্ণিত সমস্যা সম্পর্কে অংশীদারদের অবহিত করা হয়েছিল। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

দ্রষ্টব্য: সর্বশেষ ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য Google ডিভাইস আপডেট বিভাগে উপলব্ধ।

ঘোষণা

  • এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তরের স্ট্রিং রয়েছে যা Android অংশীদারদের আরও দ্রুত দুর্বলতার একটি উপসেট ঠিক করার জন্য নমনীয়তা প্রদান করে যা সমস্ত Android ডিভাইসে একই রকম। অতিরিক্ত তথ্যের জন্য সাধারণ প্রশ্ন এবং উত্তর দেখুন:
    • 2017-08-01 : আংশিক নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-08-01 (এবং সমস্ত পূর্ববর্তী নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
    • 2017-08-05 : সম্পূর্ণ নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-08-01 এবং 2017-08-05 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷

অ্যান্ড্রয়েড এবং গুগল প্লে সুরক্ষা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2017-08-01 নিরাপত্তা প্যাচ লেভেল—ভালনারেবিলিটি বিশদ

নীচের বিভাগগুলিতে, আমরা 2017-08-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি স্থানীয় দূষিত অ্যাপ্লিকেশন সক্রিয় করতে পারে যাতে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে স্বেচ্ছাচারী কোড চালানো হয়।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0712 এ-37207928 ইওপি পরিমিত 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

লাইব্রেরি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0713 A-32096780 [ 2 ] আরসিই উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

মিডিয়া ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0714 A-36492637 আরসিই সমালোচনামূলক 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A-36998372 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 এ-37203196 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 এ-37273547 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 এ-37273673 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 এ-37430213 আরসিই সমালোচনামূলক 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 এ-37561455 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 এ-37660827 আরসিই সমালোচনামূলক 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 এ-37968755 আরসিই সমালোচনামূলক 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 এ-37079296 আরসিই সমালোচনামূলক 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 এ-36819262 DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 এ-37627194 DoS উচ্চ 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 DoS উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 এ-33004354 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2
CVE-2017-0728 এ-37469795 DoS উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 এ-37710346 ইওপি উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 এ-36075363 ইওপি উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 এ-37504237 ইওপি উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 এ-38391487 DoS উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [ 2 ] DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 এ-38487564 DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 এ-35583675 DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 এ-37563942 ইওপি উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 এ-37237701 ইওপি উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [ 2 ] আইডি পরিমিত 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 এ-37712181 আইডি পরিমিত 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

2017-08-05 নিরাপত্তা প্যাচ স্তর — দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2017-08-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং বিশদগুলি অন্তর্ভুক্ত করে যেমন CVE, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য), এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য)। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ব্রডকম উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0740 A-37168488 *
B-RB#116402
আরসিই পরিমিত নেটওয়ার্কিং ড্রাইভার

কার্নেল উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-10661 A-36266767
আপস্ট্রিম কার্নেল
ইওপি উচ্চ নথি ব্যবস্থা
CVE-2017-0750 A-36817013 * ইওপি পরিমিত নথি ব্যবস্থা
CVE-2017-10662 A-36815012
আপস্ট্রিম কার্নেল
ইওপি পরিমিত নথি ব্যবস্থা
CVE-2017-10663 এ-36588520
আপস্ট্রিম কার্নেল
ইওপি পরিমিত নথি ব্যবস্থা
CVE-2017-0749 A-36007735 * ইওপি পরিমিত লিনাক্স কার্নেল

মিডিয়াটেক উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0741 A-32458601 *
M-ALPS03007523
ইওপি উচ্চ GPU ড্রাইভার
CVE-2017-0742 A-36074857 *
M-ALPS03275524
ইওপি পরিমিত ভিডিও ড্রাইভার

কোয়ালকম উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0746 A-35467471 *
QC-CR#2029392
ইওপি পরিমিত আইপিএ ড্রাইভার
CVE-2017-0747 A-32524214 *
QC-CR#2044821
ইওপি পরিমিত মালিকানা উপাদান
CVE-2017-9678 A-35258962 *
QC-CR#2028228
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2017-9691 A-33842910 *
QC-CR#1116560
ইওপি পরিমিত মোবিকোর ড্রাইভার (ট্রাস্টনিক)
CVE-2017-9684 A-35136547 *
QC-CR#2037524
ইওপি পরিমিত ইউএসবি ড্রাইভার
CVE-2017-9682 A-36491445 *
QC-CR#2030434
আইডি পরিমিত GPU ড্রাইভার

গুগল ডিভাইস আপডেট

এই টেবিলে লেটেস্ট ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসের জন্য ফার্মওয়্যার ইমেজের নিরাপত্তা প্যাচ লেভেল রয়েছে। Google ডিভাইসের ফার্মওয়্যারের ছবিগুলি Google ডেভেলপার সাইটে পাওয়া যায়।

গুগল ডিভাইস নিরাপত্তা প্যাচ স্তর
পিক্সেল/পিক্সেল এক্সএল আগস্ট 05, 2017
Nexus 5X আগস্ট 05, 2017
নেক্সাস 6 আগস্ট 05, 2017
Nexus 6P আগস্ট 05, 2017
নেক্সাস 9 আগস্ট 05, 2017
নেক্সাস প্লেয়ার আগস্ট 05, 2017
পিক্সেল সি আগস্ট 05, 2017

Google ডিভাইস আপডেটগুলিতে এই নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে, যদি প্রযোজ্য হয়:

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0744 A-34112726 *
N-CVE-2017-0744
ইওপি কম সাউন্ড ড্রাইভার
CVE-2017-9679 A-35644510 *
QC-CR#2029409
আইডি কম SoC ড্রাইভার
CVE-2017-9680 A-35764241 *
QC-CR#2030137
আইডি কম SoC ড্রাইভার
CVE-2017-0748 A-35764875 *
QC-CR#2029798
আইডি কম অডিও ড্রাইভার
CVE-2017-9681 A-36386593 *
QC-CR#2030426
আইডি কম রেডিও ড্রাইভার
CVE-2017-9693 A-36817798 *
QC-CR#2044820
আইডি কম নেটওয়ার্কিং ড্রাইভার
CVE-2017-9694 A-36818198 *
QC-CR#2045470
আইডি কম নেটওয়ার্কিং ড্রাইভার
CVE-2017-0751 A-36591162 *
QC-CR#2045061
ইওপি কম QCE ড্রাইভার
CVE-2017-9692 A-36731152 *
QC-CR#2021707
DoS কম গ্রাফিক্স ড্রাইভার

স্বীকৃতি

আমরা এই গবেষকদের তাদের অবদানের জন্য ধন্যবাদ জানাতে চাই:

সিভিই গবেষকরা
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 আলিবাবা মোবাইল সিকিউরিটি গ্রুপের বাওজেং ডিং ( @স্প্লোভিং ), চেংমিং ইয়াং এবং ইয়াং গান
CVE-2017-9682 অ্যান্ড্রয়েড সিকিউরিটির বিলি লাউ
CVE-2017-0739 দাচেং শাও , হংলি হান ( @HexB1n ), মিংজিয়ান ঝৌ ( @Mingjian_Zhou ), এবং C0RE টিমের জুক্সিয়ান জিয়াং
CVE-2017-9691, CVE-2017-0744 Gengjia Chen ( @chengjia4574 ) এবং IceSword Lab এর pjf, Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 আলফা টিমের গুয়াং গং (龚广) ( @oldfresher ), Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 হ্যানজিয়াং ওয়েন , মিংজিয়ান ঝৌ ( @মিংজিয়ান_ঝৌ ), এবং C0RE টিমের জুক্সিয়ান জিয়াং
CVE-2017-0748 Qihoo 360 Technology Co. Ltd-এর আলফা দলের হাও চেন এবং গুয়াং গং।
CVE-2017-0731 হংলি হান ( @HexB1n ), মিংজিয়ান ঝো ( @Mingjian_Zhou ), এবং C0RE টিমের Xuxian জিয়াং
CVE-2017-9679 টেসলার পণ্য নিরাপত্তা দলের নাথান ক্র্যান্ডাল ( @natecray )
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 পেংফেই ডিং (丁鹏飞), চেনফু বাও (包沉浮), এবং বাইদু এক্স-ল্যাবের লেনক্স ওয়েই (韦韬) (百度安全实验室)
CVE-2017-9680, CVE-2017-0740 স্কট বাউয়ার ( @ScottyBauer1 )
CVE-2017-0724 TrendMicro-এর সেভেন শেন ( @lingtongshen )
CVE-2017-0732, CVE-2017-0805 CSS Inc এর টিমোথি বেকার।
CVE-2017-10661 টং লিন ( segfault5514@gmail.com ), ইউয়ান-সুং লো ( computernik@gmail.com ), এবং C0RE টিমের Xuxian জিয়াং
CVE-2017-0712 ভ্যালেরিও কোস্টামাগনা ( @vaio_co ) এবং মার্কো বার্তোলি ( @wsxarcher )
CVE-2017-0716 ভ্যাসিলি ভ্যাসিলিভ
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 VEO ( @VYSEa ) মোবাইল থ্রেট রেসপন্স টিম , ট্রেন্ড মাইক্রো
CVE-2017-9678 Eagleye দলের ইয়ান ঝু, SCC, Huawei
CVE-2017-0749, CVE-2017-0746 IceSword Lab এর Yonggang Guo ( @guoygang ), Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 টেনসেন্টের জুয়ানউ ল্যাবের ইয়ংকে ওয়াং
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 চেংডু সিকিউরিটি রেসপন্স সেন্টারের জিনু হান , কিহু 360 টেকনোলজি কোং লিমিটেড।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।

  • 2017-08-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-08-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • 2017-08-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-08-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি আগস্ট 01, 2017 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত থাকতে হবে।
  • যে ডিভাইসগুলি আগস্ট 05, 2017 বা তার থেকে নতুন নিরাপত্তা প্যাচ স্তর ব্যবহার করে তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 7 আগস্ট, 2017 বুলেটিন প্রকাশিত হয়েছে।
1.1 আগস্ট 8, 2017 AOSP লিঙ্ক এবং স্বীকৃতি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে।
1.2 আগস্ট 14, 2017 CVE-2017-0687 যোগ করতে বুলেটিন সংশোধন করা হয়েছে।
1.2 23 আগস্ট, 2017 CVE-2017-0805 যোগ করতে বুলেটিন সংশোধন করা হয়েছে।