প্রকাশিত আগস্ট 7, 2017 | 23 আগস্ট, 2017 আপডেট করা হয়েছে
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ আগস্ট 05, 2017 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে চেক করতে হয় তা জানতে Pixel এবং Nexus আপডেটের সময়সূচী পড়ুন।
অন্তত এক মাস আগে বুলেটিনে বর্ণিত সমস্যা সম্পর্কে অংশীদারদের অবহিত করা হয়েছিল। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: সর্বশেষ ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য Google ডিভাইস আপডেট বিভাগে উপলব্ধ।
ঘোষণা
- এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তরের স্ট্রিং রয়েছে যা Android অংশীদারদের আরও দ্রুত দুর্বলতার একটি উপসেট ঠিক করার জন্য নমনীয়তা প্রদান করে যা সমস্ত Android ডিভাইসে একই রকম। অতিরিক্ত তথ্যের জন্য সাধারণ প্রশ্ন এবং উত্তর দেখুন:
- 2017-08-01 : আংশিক নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-08-01 (এবং সমস্ত পূর্ববর্তী নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
- 2017-08-05 : সম্পূর্ণ নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-08-01 এবং 2017-08-05 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
অ্যান্ড্রয়েড এবং গুগল প্লে সুরক্ষা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2017-08-01 নিরাপত্তা প্যাচ লেভেল—ভালনারেবিলিটি বিশদ
নীচের বিভাগগুলিতে, আমরা 2017-08-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি স্থানীয় দূষিত অ্যাপ্লিকেশন সক্রিয় করতে পারে যাতে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে স্বেচ্ছাচারী কোড চালানো হয়।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0712 | এ-37207928 | ইওপি | পরিমিত | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
লাইব্রেরি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | আরসিই | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
মিডিয়া ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | আরসিই | সমালোচনামূলক | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A-36998372 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | এ-37203196 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | এ-37273547 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | এ-37273673 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | এ-37430213 | আরসিই | সমালোচনামূলক | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | এ-37561455 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | এ-37660827 | আরসিই | সমালোচনামূলক | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | এ-37968755 | আরসিই | সমালোচনামূলক | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | এ-37079296 | আরসিই | সমালোচনামূলক | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | এ-36819262 | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | এ-37627194 | DoS | উচ্চ | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | এ-36389123 | DoS | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | এ-33004354 | ইওপি | উচ্চ | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | এ-37469795 | DoS | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | এ-37710346 | ইওপি | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0731 | এ-36075363 | ইওপি | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | এ-37504237 | ইওপি | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | এ-38391487 | DoS | উচ্চ | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | এ-38487564 | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0687 | এ-35583675 | DoS | উচ্চ | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0737 | এ-37563942 | ইওপি | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | এ-37237701 | ইওপি | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | আইডি | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | এ-37712181 | আইডি | পরিমিত | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 নিরাপত্তা প্যাচ স্তর — দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2017-08-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং বিশদগুলি অন্তর্ভুক্ত করে যেমন CVE, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য), এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য)। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ব্রডকম উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * B-RB#116402 | আরসিই | পরিমিত | নেটওয়ার্কিং ড্রাইভার |
কার্নেল উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 আপস্ট্রিম কার্নেল | ইওপি | উচ্চ | নথি ব্যবস্থা |
CVE-2017-0750 | A-36817013 * | ইওপি | পরিমিত | নথি ব্যবস্থা |
CVE-2017-10662 | এ-36815012 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | নথি ব্যবস্থা |
CVE-2017-10663 | এ-36588520 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | নথি ব্যবস্থা |
CVE-2017-0749 | A-36007735 * | ইওপি | পরিমিত | লিনাক্স কার্নেল |
মিডিয়াটেক উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0741 | A-32458601 * M-ALPS03007523 | ইওপি | উচ্চ | GPU ড্রাইভার |
CVE-2017-0742 | A-36074857 * M-ALPS03275524 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
কোয়ালকম উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0746 | A-35467471 * QC-CR#2029392 | ইওপি | পরিমিত | আইপিএ ড্রাইভার |
CVE-2017-0747 | A-32524214 * QC-CR#2044821 | ইওপি | পরিমিত | মালিকানা উপাদান |
CVE-2017-9678 | A-35258962 * QC-CR#2028228 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-9691 | A-33842910 * QC-CR#1116560 | ইওপি | পরিমিত | মোবিকোর ড্রাইভার (ট্রাস্টনিক) |
CVE-2017-9684 | A-35136547 * QC-CR#2037524 | ইওপি | পরিমিত | ইউএসবি ড্রাইভার |
CVE-2017-9682 | A-36491445 * QC-CR#2030434 | আইডি | পরিমিত | GPU ড্রাইভার |
গুগল ডিভাইস আপডেট
এই টেবিলে লেটেস্ট ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসের জন্য ফার্মওয়্যার ইমেজের নিরাপত্তা প্যাচ লেভেল রয়েছে। Google ডিভাইসের ফার্মওয়্যারের ছবিগুলি Google ডেভেলপার সাইটে পাওয়া যায়।
গুগল ডিভাইস | নিরাপত্তা প্যাচ স্তর |
---|---|
পিক্সেল/পিক্সেল এক্সএল | আগস্ট 05, 2017 |
Nexus 5X | আগস্ট 05, 2017 |
নেক্সাস 6 | আগস্ট 05, 2017 |
Nexus 6P | আগস্ট 05, 2017 |
নেক্সাস 9 | আগস্ট 05, 2017 |
নেক্সাস প্লেয়ার | আগস্ট 05, 2017 |
পিক্সেল সি | আগস্ট 05, 2017 |
Google ডিভাইস আপডেটগুলিতে এই নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে, যদি প্রযোজ্য হয়:
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * N-CVE-2017-0744 | ইওপি | কম | সাউন্ড ড্রাইভার |
CVE-2017-9679 | A-35644510 * QC-CR#2029409 | আইডি | কম | SoC ড্রাইভার |
CVE-2017-9680 | A-35764241 * QC-CR#2030137 | আইডি | কম | SoC ড্রাইভার |
CVE-2017-0748 | A-35764875 * QC-CR#2029798 | আইডি | কম | অডিও ড্রাইভার |
CVE-2017-9681 | A-36386593 * QC-CR#2030426 | আইডি | কম | রেডিও ড্রাইভার |
CVE-2017-9693 | A-36817798 * QC-CR#2044820 | আইডি | কম | নেটওয়ার্কিং ড্রাইভার |
CVE-2017-9694 | A-36818198 * QC-CR#2045470 | আইডি | কম | নেটওয়ার্কিং ড্রাইভার |
CVE-2017-0751 | A-36591162 * QC-CR#2045061 | ইওপি | কম | QCE ড্রাইভার |
CVE-2017-9692 | A-36731152 * QC-CR#2021707 | DoS | কম | গ্রাফিক্স ড্রাইভার |
স্বীকৃতি
আমরা এই গবেষকদের তাদের অবদানের জন্য ধন্যবাদ জানাতে চাই:
সিভিই | গবেষকরা |
---|---|
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | আলিবাবা মোবাইল সিকিউরিটি গ্রুপের বাওজেং ডিং ( @স্প্লোভিং ), চেংমিং ইয়াং এবং ইয়াং গান |
CVE-2017-9682 | অ্যান্ড্রয়েড সিকিউরিটির বিলি লাউ |
CVE-2017-0739 | দাচেং শাও , হংলি হান ( @HexB1n ), মিংজিয়ান ঝৌ ( @Mingjian_Zhou ), এবং C0RE টিমের জুক্সিয়ান জিয়াং |
CVE-2017-9691, CVE-2017-0744 | Gengjia Chen ( @chengjia4574 ) এবং IceSword Lab এর pjf , Qihoo 360 Technology Co. Ltd. |
CVE-2017-0727 | আলফা টিমের গুয়াং গং (龚广) ( @oldfresher ), Qihoo 360 Technology Co. Ltd. |
CVE-2017-0737 | হ্যানজিয়াং ওয়েন , মিংজিয়ান ঝৌ ( @মিংজিয়ান_ঝৌ ), এবং C0RE টিমের জুক্সিয়ান জিয়াং |
CVE-2017-0748 | Qihoo 360 Technology Co. Ltd-এর আলফা দলের হাও চেন এবং গুয়াং গং। |
CVE-2017-0731 | হংলি হান ( @HexB1n ), মিংজিয়ান ঝো ( @Mingjian_Zhou ), এবং C0RE টিমের Xuxian জিয়াং |
CVE-2017-9679 | টেসলার পণ্য নিরাপত্তা দলের নাথান ক্র্যান্ডাল ( @natecray ) |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | পেংফেই ডিং (丁鹏飞), চেনফু বাও (包沉浮), এবং বাইদু এক্স-ল্যাবের লেনক্স ওয়েই (韦韬) (百度安全实验室) |
CVE-2017-9680, CVE-2017-0740 | স্কট বাউয়ার ( @ScottyBauer1 ) |
CVE-2017-0724 | TrendMicro-এর সেভেন শেন ( @lingtongshen ) |
CVE-2017-0732, CVE-2017-0805 | CSS Inc এর টিমোথি বেকার। |
CVE-2017-10661 | টং লিন ( segfault5514@gmail.com ), ইউয়ান-সুং লো ( computernik@gmail.com ), এবং C0RE টিমের Xuxian জিয়াং |
CVE-2017-0712 | ভ্যালেরিও কোস্টামাগনা ( @vaio_co ) এবং মার্কো বার্তোলি ( @wsxarcher ) |
CVE-2017-0716 | ভ্যাসিলি ভ্যাসিলিভ |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | VEO ( @VYSEa ) মোবাইল থ্রেট রেসপন্স টিম , ট্রেন্ড মাইক্রো |
CVE-2017-9678 | Eagleye দলের ইয়ান ঝু, SCC, Huawei |
CVE-2017-0749, CVE-2017-0746 | IceSword Lab এর Yonggang Guo ( @guoygang ), Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | টেনসেন্টের জুয়ানউ ল্যাবের ইয়ংকে ওয়াং |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | চেংডু সিকিউরিটি রেসপন্স সেন্টারের জিনু হান , কিহু 360 টেকনোলজি কোং লিমিটেড। |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।
- 2017-08-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-08-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2017-08-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-08-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি আগস্ট 01, 2017 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত থাকতে হবে।
- যে ডিভাইসগুলি আগস্ট 05, 2017 বা তার থেকে নতুন নিরাপত্তা প্যাচ স্তর ব্যবহার করে তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 7 আগস্ট, 2017 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | আগস্ট 8, 2017 | AOSP লিঙ্ক এবং স্বীকৃতি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |
1.2 | আগস্ট 14, 2017 | CVE-2017-0687 যোগ করতে বুলেটিন সংশোধন করা হয়েছে। |
1.2 | 23 আগস্ট, 2017 | CVE-2017-0805 যোগ করতে বুলেটিন সংশোধন করা হয়েছে। |