Android सुरक्षा बुलेटिन—अगस्त 2017

संग्रह की मदद से व्यवस्थित रहें अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.

7 अगस्त, 2017 को प्रकाशित | 23 अगस्त, 2017 को अपडेट किया गया

Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण होता है। 05 अगस्त, 2017 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों को संबोधित करते हैं। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए पिक्सेल और नेक्सस अपडेट शेड्यूल देखें।

भागीदारों को कम से कम एक महीने पहले बुलेटिन में वर्णित मुद्दों के बारे में सूचित किया गया था। इन मुद्दों के लिए स्रोत कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपोजिटरी में जारी किए गए हैं और इस बुलेटिन से जुड़े हुए हैं। इस बुलेटिन में एओएसपी के बाहर पैच के लिंक भी शामिल हैं।

इन मुद्दों में सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक दूरस्थ हमलावर को सक्षम कर सकता है। गंभीरता का आकलन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवतः एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या सफलतापूर्वक बायपास कर दिया गया है।

हमारे पास इन नए रिपोर्ट किए गए मुद्दों के सक्रिय ग्राहक शोषण या दुरुपयोग की कोई रिपोर्ट नहीं है। Android सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए Android और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो Android प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।

हम सभी ग्राहकों को इन अपडेट को अपने उपकरणों पर स्वीकार करने के लिए प्रोत्साहित करते हैं।

नोट: Google डिवाइस के लिए नवीनतम ओवर-द-एयर अपडेट (OTA) और फ़र्मवेयर इमेज की जानकारी Google डिवाइस अपडेट सेक्शन में उपलब्ध है।

घोषणाओं

  • इस बुलेटिन में दो सुरक्षा पैच स्तर के तार हैं जो सभी Android उपकरणों में समान कमजोरियों के सबसेट को अधिक तेज़ी से ठीक करने के लिए Android भागीदारों को लचीलापन प्रदान करते हैं। अतिरिक्त जानकारी के लिए सामान्य प्रश्न और उत्तर देखें:
    • 2017-08-01 : आंशिक सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 (और सभी पिछले सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
    • 2017-08-05 : पूर्ण सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 और 2017-08-05 (और सभी पिछले सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।

Android और Google Play सुरक्षा शमन

यह Android सुरक्षा प्लेटफ़ॉर्म और Google Play Protect जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा कमजोरियों का सफलतापूर्वक शोषण किया जा सकता है।

  • एंड्रॉइड प्लेटफॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा एंड्रॉइड पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play Protect के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play Protect Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम होता है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।

2017-08-01 सुरक्षा पैच स्तर—भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2017-08-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो वे प्रभावित करते हैं। समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता के प्रकार , गंभीरता , और अद्यतन एओएसपी संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को जोड़ते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एक से अधिक परिवर्तन एक बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्याओं से जुड़े होते हैं।

रूपरेखा

इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अपडेट किया गया एओएसपी संस्करण
सीवीई-2017-0712 ए-37207928 ईओपी संतुलित 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

पुस्तकालयों

इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को एक गैर-विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अपडेट किया गया एओएसपी संस्करण
सीवीई-2017-0713 ए-32096780 [ 2 ] आरसीई उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

मीडिया ढांचा

इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक दूरस्थ हमलावर को सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अपडेट किया गया एओएसपी संस्करण
सीवीई-2017-0714 ए-36492637 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0715 ए-36998372 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0716 ए-37203196 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0718 ए-37273547 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0719 ए-37273673 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0720 ए-37430213 आरसीई नाजुक 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0721 ए-37561455 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0722 ए-37660827 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0723 ए-37968755 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0745 ए-37079296 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0724 ए-36819262 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0725 ए-37627194 करने योग्य उच्च 7.0, 7.1.1, 7.1.2
सीवीई-2017-0726 ए-36389123 करने योग्य उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0727 ए-33004354 ईओपी उच्च 7.0, 7.1.1, 7.1.2
सीवीई-2017-0728 ए-37469795 करने योग्य उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0729 ए-37710346 ईओपी उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0730 ए-36279112 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0731 ए-36075363 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0732 ए-37504237 ईओपी उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0733 ए-38391487 करने योग्य उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0734 ए-38014992 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0735 ए-38239864 [ 2 ] करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0736 ए-38487564 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0687 ए-35583675 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0737 ए-37563942 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0805 ए-37237701 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0738 ए-37563371 [ 2 ] पहचान संतुलित 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
सीवीई-2017-0739 ए-3772181 पहचान संतुलित 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

2017-08-05 सुरक्षा पैच स्तर—भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2017-08-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत समूहीकृत किया जाता है जो वे प्रभावित करते हैं और इसमें सीवीई, संबंधित संदर्भ, भेद्यता के प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल होते हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को जोड़ते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एक से अधिक परिवर्तन एक बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्याओं से जुड़े होते हैं।

ब्रॉडकॉम घटक

इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को एक गैर-विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अवयव
सीवीई-2017-0740 ए-37168488 *
बी-आरबी#116402
आरसीई संतुलित नेटवर्किंग ड्राइवर

कर्नेल घटक

इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अवयव
सीवीई-2017-10661 ए-36266767
अपस्ट्रीम कर्नेल
ईओपी उच्च फाइल सिस्टम
सीवीई-2017-0750 ए-36817013 * ईओपी संतुलित फाइल सिस्टम
सीवीई-2017-10662 ए-36815012
अपस्ट्रीम कर्नेल
ईओपी संतुलित फाइल सिस्टम
सीवीई-2017-10663 ए-36588520
अपस्ट्रीम कर्नेल
ईओपी संतुलित फाइल सिस्टम
सीवीई-2017-0749 ए-36007735 * ईओपी संतुलित लिनक्स कर्नेल

मीडियाटेक घटक

इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अवयव
सीवीई-2017-0741 ए-32458601 *
एम-एएलपीएस03007523
ईओपी उच्च GPU ड्राइवर
सीवीई-2017-0742 ए-36074857 *
एम-एएलपीएस03275524
ईओपी संतुलित वीडियो ड्राइवर

क्वालकॉम घटक

इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ टाइप तीव्रता अवयव
सीवीई-2017-0746 ए-35467471 *
क्यूसी-सीआर#2029392
ईओपी संतुलित आईपीए चालक
सीवीई-2017-0747 ए-32524214 *
क्यूसी-सीआर#2044821
ईओपी संतुलित मालिकाना घटक
सीवीई-2017-9678 ए-35258962 *
क्यूसी-सीआर#2028228
ईओपी संतुलित वीडियो ड्राइवर
सीवीई-2017-9691 ए-33842910 *
क्यूसी-सीआर#1116560
ईओपी संतुलित MobiCore ड्राइवर (ट्रस्टोनिक)
सीवीई-2017-9684 ए-35136547 *
क्यूसी-सीआर#2037524
ईओपी संतुलित यूएसबी ड्राइवर
सीवीई-2017-9682 ए-36491445 *
क्यूसी-सीआर#2030434
पहचान संतुलित GPU ड्राइवर

Google डिवाइस अपडेट

इस तालिका में नवीनतम ओवर-द-एयर अपडेट (OTA) में सुरक्षा पैच स्तर और Google उपकरणों के लिए फर्मवेयर छवियां शामिल हैं। Google डिवाइस फ़र्मवेयर छवियां Google डेवलपर साइट पर उपलब्ध हैं।

गूगल डिवाइस सुरक्षा पैच स्तर
पिक्सेल / पिक्सेल XL अगस्त 05, 2017
नेक्सस 5X अगस्त 05, 2017
नेक्सस 6 अगस्त 05, 2017
नेक्सस 6पी अगस्त 05, 2017
नेक्सस 9 अगस्त 05, 2017
नेक्सस प्लेयर अगस्त 05, 2017
पिक्सेल सी अगस्त 05, 2017

Google डिवाइस अपडेट में इन सुरक्षा कमजोरियों के लिए पैच भी होते हैं, यदि लागू हो:

सीवीई संदर्भ टाइप तीव्रता अवयव
सीवीई-2017-0744 ए-34112726 *
एन-सीवीई-2017-0744
ईओपी कम ध्वनि चालक
सीवीई-2017-9679 ए-35644510 *
क्यूसी-सीआर#2029409
पहचान कम एसओसी चालक
सीवीई-2017-9680 ए-35764241 *
क्यूसी-सीआर#2030137
पहचान कम एसओसी चालक
सीवीई-2017-0748 ए-35764875 *
क्यूसी-सीआर#2029798
पहचान कम ऑडियो ड्राइवर
सीवीई-2017-9681 ए-36386593 *
क्यूसी-सीआर#2030426
पहचान कम रेडियो चालक
सीवीई-2017-9693 ए-36817798 *
क्यूसी-सीआर#2044820
पहचान कम नेटवर्किंग ड्राइवर
सीवीई-2017-9694 ए-36818198 *
क्यूसी-सीआर#2045470
पहचान कम नेटवर्किंग ड्राइवर
सीवीई-2017-0751 ए-36591162 *
क्यूसी-सीआर#2045061
ईओपी कम क्यूसीई चालक
सीवीई-2017-9692 ए-36731152 *
क्यूसी-सीआर#2021707
करने योग्य कम रेखाचित्र बनाने वाला

स्वीकृतियाँ

हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहते हैं:

सीवीई शोधकर्ताओं
सीवीई-2017-0741, सीवीई-2017-0742, सीवीई-2017-0751 बाओज़ेंग डिंग ( @sploving ), चेंगमिंग यांग, और अलीबाबा मोबाइल सुरक्षा समूह के यांग सॉन्ग
सीवीई-2017-9682 Android सुरक्षा के बिली लाउ
सीवीई-2017-0739 दचेंग शाओ , होंगली हान ( @HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग
सीवीई-2017-9691, सीवीई-2017-0744 गेंगजिया चेन ( @chengjia4574 ) और IceSword Lab, Qihoo 360 Technology Co. Ltd.
सीवीई-2017-0727 अल्फा टीम, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के गुआंग गोंग (龚广) ( @oldfresher )
सीवीई-2017-0737 हैंक्सियांग वेन , मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग
सीवीई-2017-0748 किहू 360 टेक्नोलॉजी कंपनी लिमिटेड की अल्फा टीम के हाओ चेन और गुआंग गोंग।
सीवीई-2017-0731 हांगली हान ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के जुक्सियन जियांग
सीवीई-2017-9679 टेस्ला की उत्पाद सुरक्षा टीम के नाथन क्रैंडल ( @natecray )
सीवीई-2017-0726 निकी 1235 (@jiych_guru )
सीवीई-2017-9684, सीवीई-2017-9694, सीवीई-2017-9693, सीवीई-2017-9681, सीवीई-2017-0738, सीवीई-2017-0728 पेंगफेई डिंग (丁鹏飞), चेनफू बाओ (包沉浮), और Baidu एक्स-लैब (百度安全实验室) के लेनक्स वेई (韦韬)
सीवीई-2017-9680, सीवीई-2017-0740 स्कॉट बाउर ( @ScottyBauer1 )
सीवीई-2017-0724 TrendMicro . के सेवन शेन ( @lingtongshen )
सीवीई-2017-0732, सीवीई-2017-0805 सीएसएस इंक के टिमोथी बेकर।
सीवीई-2017-10661 टोंग लिन ( segfault5514@gmail.com ), युआन-त्सुंग लो ( computernik@gmail.com ), और C0RE टीम के जुक्सियन जियांग
सीवीई-2017-0712 वैलेरियो कोस्टामाग्ना ( @vaio_co ) और मार्को बार्टोली ( @wsxarcher )
सीवीई-2017-0716 वसीली वासिलीव
सीवीई-2017-0750, सीवीई-2017-0713, सीवीई-2017-0715, सीवीई-2017-10662सीवीई-2017-10663 मोबाइल थ्रेट रिस्पांस टीम , ट्रेंड माइक्रो के वीईओ ( @VYSEa )
सीवीई-2017-9678 ईगलआई टीम, एससीसी, हुआवेई के यान झोउ
सीवीई-2017-0749, सीवीई-2017-0746 IceSword लैब के योंगगैंग गुओ ( @guoygang ), Qihoo 360 Technology Co. Ltd.
सीवीई-2017-0729 Tencent के जुआनवु लैब के योंगके वांग
सीवीई-2017-0714, सीवीई-2017-0719, सीवीई-2017-0718, सीवीई-2017-0722, सीवीई-2017-0725, सीवीई-2017-0720, सीवीई-2017-0745 चेंगदू सुरक्षा प्रतिक्रिया केंद्र, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के ज़िनुओ हान

सामान्य प्रश्न और उत्तर

यह खंड उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।

1. मैं कैसे निर्धारित करूं कि इन समस्याओं को दूर करने के लिए मेरा डिवाइस अपडेट किया गया है या नहीं?

डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल पर दिए गए निर्देशों को पढ़ें।

  • 2017-08-01 या बाद के सुरक्षा पैच स्तर 2017-08-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
  • 2017-08-05 या बाद के सुरक्षा पैच स्तर 2017-08-05 सुरक्षा पैच स्तर और पिछले सभी पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।

इन अद्यतनों को शामिल करने वाले डिवाइस निर्माताओं को पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि Android भागीदारों के पास कमजोरियों के एक सबसेट को ठीक करने की सुविधा हो जो सभी Android उपकरणों में अधिक तेज़ी से समान हो। Android भागीदारों को इस बुलेटिन में सभी समस्याओं को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • अगस्त 01, 2017 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से संबंधित सभी समस्याओं के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट की गई सभी समस्याओं के समाधान शामिल होने चाहिए।
  • 05 अगस्त, 2017 या इससे बाद के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल होने चाहिए।

भागीदारों को उन सभी समस्याओं के समाधान को बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे एक ही अद्यतन में संबोधित कर रहे हैं।

3. टाइप कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियां सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।

संक्षेपाक्षर परिभाषा
आरसीई रिमोट कोड निष्पादन
ईओपी विशेषाधिकार का उन्नयन
पहचान जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
एन/ए वर्गीकरण उपलब्ध नहीं है

4. सन्दर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।

उपसर्ग संदर्भ
ए- एंड्रॉइड बग आईडी
क्यूसी- क्वालकॉम संदर्भ संख्या
एम- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी- ब्रॉडकॉम संदर्भ संख्या

5. संदर्भ कॉलम में Android बग आईडी के आगे * का क्या अर्थ है?

जो समस्याएं सार्वजनिक रूप से उपलब्ध नहीं हैं उनमें संदर्भ कॉलम में Android बग आईडी के आगे एक * होता है। उस समस्या के लिए अद्यतन आम तौर पर Google डेवलपर साइट से उपलब्ध Nexus उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।

संस्करणों

संस्करण दिनांक टिप्पणियाँ
1.0 अगस्त 7, 2017 बुलेटिन प्रकाशित हो चुकी है।.
1.1 अगस्त 8, 2017 एओएसपी लिंक और पावती शामिल करने के लिए संशोधित बुलेटिन।
1.2 14 अगस्त, 2017 CVE-2017-0687 जोड़ने के लिए बुलेटिन संशोधित।
1.2 अगस्त 23, 2017 सीवीई-2017-0805 जोड़ने के लिए बुलेटिन संशोधित।