7 अगस्त, 2017 को प्रकाशित | 23 अगस्त, 2017 को अपडेट किया गया
Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण होता है। 05 अगस्त, 2017 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों को संबोधित करते हैं। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए पिक्सेल और नेक्सस अपडेट शेड्यूल देखें।
भागीदारों को कम से कम एक महीने पहले बुलेटिन में वर्णित मुद्दों के बारे में सूचित किया गया था। इन मुद्दों के लिए स्रोत कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपोजिटरी में जारी किए गए हैं और इस बुलेटिन से जुड़े हुए हैं। इस बुलेटिन में एओएसपी के बाहर पैच के लिंक भी शामिल हैं।
इन मुद्दों में सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक दूरस्थ हमलावर को सक्षम कर सकता है। गंभीरता का आकलन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवतः एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या सफलतापूर्वक बायपास कर दिया गया है।
हमारे पास इन नए रिपोर्ट किए गए मुद्दों के सक्रिय ग्राहक शोषण या दुरुपयोग की कोई रिपोर्ट नहीं है। Android सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए Android और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो Android प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।
हम सभी ग्राहकों को इन अपडेट को अपने उपकरणों पर स्वीकार करने के लिए प्रोत्साहित करते हैं।
नोट: Google डिवाइस के लिए नवीनतम ओवर-द-एयर अपडेट (OTA) और फ़र्मवेयर इमेज की जानकारी Google डिवाइस अपडेट सेक्शन में उपलब्ध है।
घोषणाओं
- इस बुलेटिन में दो सुरक्षा पैच स्तर के तार हैं जो सभी Android उपकरणों में समान कमजोरियों के सबसेट को अधिक तेज़ी से ठीक करने के लिए Android भागीदारों को लचीलापन प्रदान करते हैं। अतिरिक्त जानकारी के लिए सामान्य प्रश्न और उत्तर देखें:
- 2017-08-01 : आंशिक सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 (और सभी पिछले सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
- 2017-08-05 : पूर्ण सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 और 2017-08-05 (और सभी पिछले सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
Android और Google Play सुरक्षा शमन
यह Android सुरक्षा प्लेटफ़ॉर्म और Google Play Protect जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा कमजोरियों का सफलतापूर्वक शोषण किया जा सकता है।
- एंड्रॉइड प्लेटफॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा एंड्रॉइड पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
- एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play Protect के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play Protect Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम होता है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।
2017-08-01 सुरक्षा पैच स्तर—भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो वे प्रभावित करते हैं। समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता के प्रकार , गंभीरता , और अद्यतन एओएसपी संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को जोड़ते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एक से अधिक परिवर्तन एक बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्याओं से जुड़े होते हैं।
रूपरेखा
इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अपडेट किया गया एओएसपी संस्करण |
---|---|---|---|---|
सीवीई-2017-0712 | ए-37207928 | ईओपी | संतुलित | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
पुस्तकालयों
इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को एक गैर-विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अपडेट किया गया एओएसपी संस्करण |
---|---|---|---|---|
सीवीई-2017-0713 | ए-32096780 [ 2 ] | आरसीई | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
मीडिया ढांचा
इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक दूरस्थ हमलावर को सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अपडेट किया गया एओएसपी संस्करण |
---|---|---|---|---|
सीवीई-2017-0714 | ए-36492637 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0715 | ए-36998372 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0716 | ए-37203196 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0718 | ए-37273547 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0719 | ए-37273673 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0720 | ए-37430213 | आरसीई | नाजुक | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0721 | ए-37561455 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0722 | ए-37660827 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0723 | ए-37968755 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0745 | ए-37079296 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0724 | ए-36819262 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0725 | ए-37627194 | करने योग्य | उच्च | 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0726 | ए-36389123 | करने योग्य | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0727 | ए-33004354 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0728 | ए-37469795 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0729 | ए-37710346 | ईओपी | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0730 | ए-36279112 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0731 | ए-36075363 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0732 | ए-37504237 | ईओपी | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0733 | ए-38391487 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0734 | ए-38014992 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0735 | ए-38239864 [ 2 ] | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0736 | ए-38487564 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0687 | ए-35583675 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0737 | ए-37563942 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0805 | ए-37237701 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0738 | ए-37563371 [ 2 ] | पहचान | संतुलित | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0739 | ए-3772181 | पहचान | संतुलित | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 सुरक्षा पैच स्तर—भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत समूहीकृत किया जाता है जो वे प्रभावित करते हैं और इसमें सीवीई, संबंधित संदर्भ, भेद्यता के प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल होते हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को जोड़ते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एक से अधिक परिवर्तन एक बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्याओं से जुड़े होते हैं।
ब्रॉडकॉम घटक
इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को एक गैर-विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0740 | ए-37168488 * बी-आरबी#116402 | आरसीई | संतुलित | नेटवर्किंग ड्राइवर |
कर्नेल घटक
इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-10661 | ए-36266767 अपस्ट्रीम कर्नेल | ईओपी | उच्च | फाइल सिस्टम |
सीवीई-2017-0750 | ए-36817013 * | ईओपी | संतुलित | फाइल सिस्टम |
सीवीई-2017-10662 | ए-36815012 अपस्ट्रीम कर्नेल | ईओपी | संतुलित | फाइल सिस्टम |
सीवीई-2017-10663 | ए-36588520 अपस्ट्रीम कर्नेल | ईओपी | संतुलित | फाइल सिस्टम |
सीवीई-2017-0749 | ए-36007735 * | ईओपी | संतुलित | लिनक्स कर्नेल |
मीडियाटेक घटक
इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0741 | ए-32458601 * एम-एएलपीएस03007523 | ईओपी | उच्च | GPU ड्राइवर |
सीवीई-2017-0742 | ए-36074857 * एम-एएलपीएस03275524 | ईओपी | संतुलित | वीडियो ड्राइवर |
क्वालकॉम घटक
इस खंड में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | टाइप | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0746 | ए-35467471 * क्यूसी-सीआर#2029392 | ईओपी | संतुलित | आईपीए चालक |
सीवीई-2017-0747 | ए-32524214 * क्यूसी-सीआर#2044821 | ईओपी | संतुलित | मालिकाना घटक |
सीवीई-2017-9678 | ए-35258962 * क्यूसी-सीआर#2028228 | ईओपी | संतुलित | वीडियो ड्राइवर |
सीवीई-2017-9691 | ए-33842910 * क्यूसी-सीआर#1116560 | ईओपी | संतुलित | MobiCore ड्राइवर (ट्रस्टोनिक) |
सीवीई-2017-9684 | ए-35136547 * क्यूसी-सीआर#2037524 | ईओपी | संतुलित | यूएसबी ड्राइवर |
सीवीई-2017-9682 | ए-36491445 * क्यूसी-सीआर#2030434 | पहचान | संतुलित | GPU ड्राइवर |
Google डिवाइस अपडेट
इस तालिका में नवीनतम ओवर-द-एयर अपडेट (OTA) में सुरक्षा पैच स्तर और Google उपकरणों के लिए फर्मवेयर छवियां शामिल हैं। Google डिवाइस फ़र्मवेयर छवियां Google डेवलपर साइट पर उपलब्ध हैं।
गूगल डिवाइस | सुरक्षा पैच स्तर |
---|---|
पिक्सेल / पिक्सेल XL | अगस्त 05, 2017 |
नेक्सस 5X | अगस्त 05, 2017 |
नेक्सस 6 | अगस्त 05, 2017 |
नेक्सस 6पी | अगस्त 05, 2017 |
नेक्सस 9 | अगस्त 05, 2017 |
नेक्सस प्लेयर | अगस्त 05, 2017 |
पिक्सेल सी | अगस्त 05, 2017 |
Google डिवाइस अपडेट में इन सुरक्षा कमजोरियों के लिए पैच भी होते हैं, यदि लागू हो:
सीवीई | संदर्भ | टाइप | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0744 | ए-34112726 * एन-सीवीई-2017-0744 | ईओपी | कम | ध्वनि चालक |
सीवीई-2017-9679 | ए-35644510 * क्यूसी-सीआर#2029409 | पहचान | कम | एसओसी चालक |
सीवीई-2017-9680 | ए-35764241 * क्यूसी-सीआर#2030137 | पहचान | कम | एसओसी चालक |
सीवीई-2017-0748 | ए-35764875 * क्यूसी-सीआर#2029798 | पहचान | कम | ऑडियो ड्राइवर |
सीवीई-2017-9681 | ए-36386593 * क्यूसी-सीआर#2030426 | पहचान | कम | रेडियो चालक |
सीवीई-2017-9693 | ए-36817798 * क्यूसी-सीआर#2044820 | पहचान | कम | नेटवर्किंग ड्राइवर |
सीवीई-2017-9694 | ए-36818198 * क्यूसी-सीआर#2045470 | पहचान | कम | नेटवर्किंग ड्राइवर |
सीवीई-2017-0751 | ए-36591162 * क्यूसी-सीआर#2045061 | ईओपी | कम | क्यूसीई चालक |
सीवीई-2017-9692 | ए-36731152 * क्यूसी-सीआर#2021707 | करने योग्य | कम | रेखाचित्र बनाने वाला |
स्वीकृतियाँ
हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहते हैं:
सीवीई | शोधकर्ताओं |
---|---|
सीवीई-2017-0741, सीवीई-2017-0742, सीवीई-2017-0751 | बाओज़ेंग डिंग ( @sploving ), चेंगमिंग यांग, और अलीबाबा मोबाइल सुरक्षा समूह के यांग सॉन्ग |
सीवीई-2017-9682 | Android सुरक्षा के बिली लाउ |
सीवीई-2017-0739 | दचेंग शाओ , होंगली हान ( @HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-9691, सीवीई-2017-0744 | गेंगजिया चेन ( @chengjia4574 ) और IceSword Lab, Qihoo 360 Technology Co. Ltd. |
सीवीई-2017-0727 | अल्फा टीम, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के गुआंग गोंग (龚广) ( @oldfresher ) |
सीवीई-2017-0737 | हैंक्सियांग वेन , मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-0748 | किहू 360 टेक्नोलॉजी कंपनी लिमिटेड की अल्फा टीम के हाओ चेन और गुआंग गोंग। |
सीवीई-2017-0731 | हांगली हान ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के जुक्सियन जियांग |
सीवीई-2017-9679 | टेस्ला की उत्पाद सुरक्षा टीम के नाथन क्रैंडल ( @natecray ) |
सीवीई-2017-0726 | निकी 1235 (@jiych_guru ) |
सीवीई-2017-9684, सीवीई-2017-9694, सीवीई-2017-9693, सीवीई-2017-9681, सीवीई-2017-0738, सीवीई-2017-0728 | पेंगफेई डिंग (丁鹏飞), चेनफू बाओ (包沉浮), और Baidu एक्स-लैब (百度安全实验室) के लेनक्स वेई (韦韬) |
सीवीई-2017-9680, सीवीई-2017-0740 | स्कॉट बाउर ( @ScottyBauer1 ) |
सीवीई-2017-0724 | TrendMicro . के सेवन शेन ( @lingtongshen ) |
सीवीई-2017-0732, सीवीई-2017-0805 | सीएसएस इंक के टिमोथी बेकर। |
सीवीई-2017-10661 | टोंग लिन ( segfault5514@gmail.com ), युआन-त्सुंग लो ( computernik@gmail.com ), और C0RE टीम के जुक्सियन जियांग |
सीवीई-2017-0712 | वैलेरियो कोस्टामाग्ना ( @vaio_co ) और मार्को बार्टोली ( @wsxarcher ) |
सीवीई-2017-0716 | वसीली वासिलीव |
सीवीई-2017-0750, सीवीई-2017-0713, सीवीई-2017-0715, सीवीई-2017-10662सीवीई-2017-10663 | मोबाइल थ्रेट रिस्पांस टीम , ट्रेंड माइक्रो के वीईओ ( @VYSEa ) |
सीवीई-2017-9678 | ईगलआई टीम, एससीसी, हुआवेई के यान झोउ |
सीवीई-2017-0749, सीवीई-2017-0746 | IceSword लैब के योंगगैंग गुओ ( @guoygang ), Qihoo 360 Technology Co. Ltd. |
सीवीई-2017-0729 | Tencent के जुआनवु लैब के योंगके वांग |
सीवीई-2017-0714, सीवीई-2017-0719, सीवीई-2017-0718, सीवीई-2017-0722, सीवीई-2017-0725, सीवीई-2017-0720, सीवीई-2017-0745 | चेंगदू सुरक्षा प्रतिक्रिया केंद्र, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के ज़िनुओ हान । |
सामान्य प्रश्न और उत्तर
यह खंड उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि इन समस्याओं को दूर करने के लिए मेरा डिवाइस अपडेट किया गया है या नहीं?
डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल पर दिए गए निर्देशों को पढ़ें।
- 2017-08-01 या बाद के सुरक्षा पैच स्तर 2017-08-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
- 2017-08-05 या बाद के सुरक्षा पैच स्तर 2017-08-05 सुरक्षा पैच स्तर और पिछले सभी पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।
इन अद्यतनों को शामिल करने वाले डिवाइस निर्माताओं को पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?
इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि Android भागीदारों के पास कमजोरियों के एक सबसेट को ठीक करने की सुविधा हो जो सभी Android उपकरणों में अधिक तेज़ी से समान हो। Android भागीदारों को इस बुलेटिन में सभी समस्याओं को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।
- अगस्त 01, 2017 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से संबंधित सभी समस्याओं के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट की गई सभी समस्याओं के समाधान शामिल होने चाहिए।
- 05 अगस्त, 2017 या इससे बाद के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल होने चाहिए।
भागीदारों को उन सभी समस्याओं के समाधान को बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे एक ही अद्यतन में संबोधित कर रहे हैं।
3. टाइप कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियां सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
4. सन्दर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
क्यूसी- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
5. संदर्भ कॉलम में Android बग आईडी के आगे * का क्या अर्थ है?
जो समस्याएं सार्वजनिक रूप से उपलब्ध नहीं हैं उनमें संदर्भ कॉलम में Android बग आईडी के आगे एक * होता है। उस समस्या के लिए अद्यतन आम तौर पर Google डेवलपर साइट से उपलब्ध Nexus उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
संस्करणों
संस्करण | दिनांक | टिप्पणियाँ |
---|---|---|
1.0 | अगस्त 7, 2017 | बुलेटिन प्रकाशित हो चुकी है।. |
1.1 | अगस्त 8, 2017 | एओएसपी लिंक और पावती शामिल करने के लिए संशोधित बुलेटिन। |
1.2 | 14 अगस्त, 2017 | CVE-2017-0687 जोड़ने के लिए बुलेटिन संशोधित। |
1.2 | अगस्त 23, 2017 | सीवीई-2017-0805 जोड़ने के लिए बुलेटिन संशोधित। |