Android सुरक्षा बुलेटिन—अप्रैल 2018

पब्लिश करने की तारीख: 2 अप्रैल, 2018 | अपडेट करने की तारीख: 4 अप्रैल, 2018

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. 05-04-2018 या इसके बाद के सुरक्षा पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.

Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ किए गए हैं. साथ ही, इन्हें इस बुलेटिन से लिंक किया गया है. इस सूचना में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, Media Framework में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट हैकर किसी खास तरह से तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस बात पर भी निर्भर करता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा के लिए कमज़ोरी को कम करने वाले उपाय बंद किए गए हैं या नहीं. इसके अलावा, यह भी देखा जाता है कि कमज़ोरी को बायपास किया गया है या नहीं.

हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

ध्यान दें: Google डिवाइसों के लिए, अप्रैल 2018 के Pixel / Nexus सुरक्षा बुलेटिन में, ओवर-द-एयर अपडेट (ओटीए) और फ़र्मवेयर इमेज के बारे में नई जानकारी उपलब्ध है.

सूचनाएं

हम Qualcomm को धन्यवाद देना चाहते हैं, क्योंकि उन्होंने मोबाइल डिवाइसों की सुरक्षा को बेहतर बनाने के लिए लगातार काम किया है. 05-04-2018 के एसपीएल में, सुरक्षा से जुड़ी उन समस्याओं की सूची शामिल है जिन्हें हल कर लिया गया है. ये समस्याएं, Qualcomm के 2014 से 2016 तक के पार्टनर फ़ोकस वाले बुलेटिन से ली गई हैं. यह सूची, Qualcomm की लगातार कोशिशों और प्रतिबद्धता को दिखाती है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवा की सुरक्षा से जुड़ी सुविधाओं, जैसे कि Google Play Protect की मदद से, इस तरह के हमलों को कम करने के तरीकों के बारे में बताया गया है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि जहां भी हो सके, सभी उपयोगकर्ता अपने डिवाइस को Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google Mobile Services वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू रहता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा किसी और सोर्स से ऐप्लिकेशन इंस्टॉल करते हैं.

01-04-2018 के सुरक्षा पैच लेवल की समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-04-2018 के पैच लेवल पर लागू होती है. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल में CVE, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़े जोखिम का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी दी गई है. जब उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.

Android रनटाइम

इस सेक्शन में मौजूद सबसे गंभीर समस्या की वजह से, रिमोट से हमला करने वाला व्यक्ति, उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को बायपास कर सकता है. ऐसा करके, वह अतिरिक्त अनुमतियों का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-13274 A-71360761 EoP ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऑपरेटिंग सिस्टम की सुरक्षा को बायपास करने में मदद मिल सकती है. यह सुरक्षा, ऐप्लिकेशन के डेटा को अन्य ऐप्लिकेशन से अलग रखती है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-13275 A-70808908 आईडी ज़्यादा 8.0, 8.1

मीडिया फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-13276 A-70637599 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13277 A-72165027 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13278 A-70546581 EoP ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13279 A-68399439 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13280 A-71361451 डीओएस ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-13281 A-71603262 आरसीई सबसे अहम 8.0, 8.1
CVE-2017-13282 A-71603315 आरसीई सबसे अहम 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13283 A-71603410 आरसीई सबसे अहम 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13267 A-69479009 आरसीई सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13284 A-70808273 EoP सबसे अहम 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13285 A-69177126 आरसीई ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13286 A-69683251 EoP ज़्यादा 8.0, 8.1
CVE-2017-13287 A-71714464 EoP ज़्यादा 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13288 A-69634768 EoP ज़्यादा 8.0, 8.1
CVE-2017-13289 A-70398564 EoP ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13290 A-69384124 आईडी ज़्यादा 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13291 A-71603553 डीओएस ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1

05-04-2018 को जारी किए गए सुरक्षा पैच के लेवल में मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-04-2018 के पैच लेवल पर लागू होती हैं. जोखिम की संभावनाओं को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनका असर पड़ता है. इनमें CVE, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, कॉम्पोनेंट (जहां लागू हो), और अपडेट किए गए AOSP वर्शन (जहां लागू हो) जैसी जानकारी शामिल होती है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची.

जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

Broadcom के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई हमलावर खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में आर्बिट्ररी कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-13292 A-70722061*
B-V2018010201
आरसीई सबसे अहम bcmdhd ड्राइवर

Kernel कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को खास प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-13293 A-62679701* EoP ज़्यादा एनएफ़सी ड्राइवर
CVE-2017-16534 A-69052594
अपस्ट्रीम कर्नेल
आईडी ज़्यादा यूएसबी

Qualcomm के कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई हमलावर खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में आर्बिट्ररी कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-15822 A-71501534
QC-CR#2123807
आरसीई सबसे अहम वाई-फ़ाई
CVE-2017-17770 A-70237684
QC-CR#2103199 [2]
EoP ज़्यादा बाइंडर
CVE-2018-3566 A-72957177
QC-CR#2143847
EoP ज़्यादा वाई-फ़ाई
CVE-2018-3563 A-72956842
QC-CR#2143207 [2] [3]
EoP ज़्यादा ऑडियो ड्राइवर
CVE-2017-13077 A-72957017
QC-CR#2129237
आईडी ज़्यादा वाई-फ़ाई

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm AMSS के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-18071 A-68326813* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-8274 A-68141335* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18146 A-70221449* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18128 A-70221448* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3592 A-71501105* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3591 A-71501103* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18074 A-68326816* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18073 A-68326820* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18125 A-68326821* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-8275 A-68141336* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-11011 A-68326823* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18137 A-67712318* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18134 A-67712320* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18136 A-68989810* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18140 A-68989811* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18135 A-68989813* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18142 A-68989814* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18138 A-68989815* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18139 A-68989819* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18129 A-68989822* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18132 A-68989825* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18133 A-68989826* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18072 A-68989828* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18126 A-68989829* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18144 A-70221450* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18145 A-70221453* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18147 A-70221456* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18130 A-70221460* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18143 A-70221461* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18127 A-70221462* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3590 A-71501106* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3593 A-71501107* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3589 A-71501108* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3594 A-71501112* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट के लिए, 2014 से 2016 तक के अपडेट

इन कमजोरियों का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. Qualcomm ने इन कमजोरियों की जानकारी, 2014 से 2016 के बीच अपने पार्टनर के साथ Qualcomm AMSS के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनियों के ज़रिए शेयर की थी. इन्हें इस Android सुरक्षा बुलेटिन में शामिल किया गया है, ताकि उन्हें सुरक्षा पैच लेवल से जोड़ा जा सके. ऐसा हो सकता है कि कई Android डिवाइसों पर, इन समस्याओं को पहले के अपडेट में ही ठीक कर दिया गया हो. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2014-9996 A-37535090* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9971 A-37546253* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9972 A-37546853* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10063 A-37534948* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10057 A-62261099* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10059 A-62260706* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10053 A-37544066* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10054 A-62261100* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10052 A-62258372* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10050 A-37546901* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10055 A-37545605* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10051 A-37546302* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10048 A-62258088* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10062 A-62258373* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10058 A-62260741* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10047 A-37538492* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10045 A-62258536* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10056 A-62261338* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9976 A-37534895* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10043 A-62259947* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10044 A-62260777* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10046 A-62261408* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9981 A-37534949* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9993 A-37540928* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9986 A-37534645* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9994 A-37538493* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9995 A-37546303* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9997 A-37546854* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9988 A-62258089* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9990 A-62261216* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9987 A-62261293* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9989 A-62261380* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9991 A-62261409* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-10039 A-62261608* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9985 A-62261609* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9204 A-37540929* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-0574 A-37546304* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9205 A-37534696* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9221 A-37534796* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9212 A-37535795* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9210 A-62258538* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9211 A-62261217* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9207 A-62261410* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9202 A-37540473* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9213 A-37547700* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9209 A-38193247* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9203 A-62261218* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9206 A-62261294* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9215 A-62251854* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9216 A-62260780* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9169 A-37535098* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9173 A-37536244* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9179 A-37542567* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9177 A-37544075* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9187 A-37544109* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9162 A-37544110* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9172 A-37545607* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9181 A-37546754* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9219 A-37546859* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9183 A-37546860* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9182 A-37546904* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9185 A-37546952* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9184 A-37546953* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9170 A-37546954* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9175 A-37547404* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9171 A-37547405* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9192 A-37547750* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9208 A-62258540* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9224 A-62259949* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9201 A-62260711* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9200 A-62260779* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9198 A-62261219* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9196 A-62261339* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9199 A-62261411* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9174 A-62258090* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9178 A-62258541* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9180 A-62260712* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9176 A-62260713* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9189 A-62260820* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9188 A-62260821* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-0576 A-37543715* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9156 A-62260743* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9195 A-62251855* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9197 A-62260742* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9218 A-62260781* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9217 A-62261295* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9166 A-62251856* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9164 A-62258542* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9190 A-62259744* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9159 A-62259745* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9167 A-62259950* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9191 A-62260394* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9161 A-62260462* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9163 A-62260822* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9158 A-62261381* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9152 A-37546305* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9144 A-37540474* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9165 A-37539224* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9223 A-37543718* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9222 A-62258374* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9193 A-62259951* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9194 A-62261296* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9153 A-62260395* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9151 A-62260396* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9148 A-62260463* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9149 A-62260744* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9146 A-62260745* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9186 A-62261340* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9150 A-62261341* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9147 A-62261488* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-8593 A-37535091* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9160 A-37546254* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-8594 A-37546855* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9145 A-37535099* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9143 A-62260900* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9157 A-62260934* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9141 A-62261297* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9140 A-62259746* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9135 A-37546950* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9138 A-62259952* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9136 A-62260823* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9137 A-62260975* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9131 A-37542272* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9139 A-62251857* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9130 A-62252820* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9129 A-62260397* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9133 A-62260464* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9127 A-62260824* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9132 A-62260976* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9134 A-62261382* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9128 A-62261610* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9065 A-37538494* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9064 A-37546801* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9063 A-37546802* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9126 A-62258375* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9124 A-62252821* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9142 A-62260901* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9066 A-37540467* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2014-9998 A-62260398* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9220 A-62261299* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9122 A-62261611* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9123 A-62259953* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9118 A-62261220* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9120 A-62261298* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9119 A-62261489* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9116 A-37540934* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9115 A-37544076* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9113 A-37544077* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9112 A-62258091* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9114 A-62259954* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9111 A-62260465* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9108 A-62260714* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9109 A-62260977* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2015-9110 A-62261383* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10492 A-62261300* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10482 A-62260978* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10483 A-62258092* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10489 A-62258093* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10487 A-62259955* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10477 A-62260399* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10485 A-62260902* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10478 A-62260979* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10476 A-62260980* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10475 A-62260981* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10474 A-62260982* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10494 A-62261102* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10484 A-62261342* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10491 A-62261490* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10486 A-62267788* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10472 A-62259956* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10490 A-62260468* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10480 A-62261301* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10467 A-37526814* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10495 A-62261103* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10481 A-62260401* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10479 A-62261412* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10384 A-37536238* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10385 A-37544067* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10452 A-37523164* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10423 A-37534896* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10424 A-37540034* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10449 A-37546861* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10454 A-37544078* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10450 A-62260825* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10451 A-62267789* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10386 A-37534646* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10469 A-37542273* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10440 A-37535092* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10499 A-62259957* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10446 A-37547406* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10473 A-62260746* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10466 A-62260783* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10457 A-62260826* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10442 A-62267790* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10433 A-37540468* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10430 A-37540930* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10445 A-37545608* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10426 A-62252822* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10435 A-62260402* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10425 A-62260983* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10438 A-62261302* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10436 A-62261494* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10439 A-62263656* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10431 A-37540931* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10434 A-37540932* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10432 A-37546902* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10462 A-37539225* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10443 A-37540475* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10427 A-62261495* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10387 A-32583751* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10390 A-37536239* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10498 A-32582870* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10419 A-32577129* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10420 A-32579916* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10429 A-32579411* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10493 A-32574787* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10447 A-37542968* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10444 A-37544163* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-5348 A-37546905* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10421 A-32579095* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10455 A-32580964* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10441 A-32582927* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10418 A-37547407* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10417 A-32576287* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10464 A-32580243* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10458 A-32583424* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10471 A-37539226* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10416 A-62259747* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10411 A-62260404* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10496 A-62260469* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10410 A-62260936* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10414 A-62260937* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10461 A-62263657* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10460 A-62271227* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10392 A-37544068* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10409 A-37544164* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10459 A-62260716* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10407 A-62261222* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10406 A-62267791* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10497 A-62271228* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10501 A-62261303* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10381 A-37539788* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10380 A-37541976* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10412 A-37536245* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10415 A-62260403* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10422 A-37542966* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10456 A-62261413* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10428 A-37534697* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10448 A-62261414* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10437 A-62260715* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.

  • 01-04-2018 या उसके बाद के सुरक्षा पैच लेवल, 01-04-2018 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-04-2018 या उसके बाद के सुरक्षा पैच लेवल, 05-04-2018 के सुरक्षा पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2018-04-01]
  • [ro.build.version.security_patch]:[2018-04-05]

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों में मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-04-2018 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए.
  • जिन डिवाइसों में 05-04-2018 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel / Nexus बुलेटिन के बीच क्यों बांटा जाता है?

Android डिवाइसों पर सिक्योरिटी पैच के नए लेवल का एलान करने के लिए, इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, डिवाइस/पार्टनर के सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी अन्य कमजोरियों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियों को अपनी सुरक्षा वेबसाइटों के ज़रिए, अपने डिवाइसों पर मौजूद अन्य समस्याओं के हल के बारे में जानकारी देनी चाहिए. जैसे, Samsung, LGE या Pixel / Nexus की सुरक्षा से जुड़े बुलेटिन.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 2 अप्रैल, 2018 बुलेटिन पब्लिश हो गया.
1.1 4 अप्रैल, 2018 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.
1.2 1 मई, 2018 बूलetin में बदलाव किया गया है, ताकि Kernel Components सेक्शन से CVE-2017-5754 को हटाया जा सके. यह अब मई 2018 के बुलेटिन में दिखता है.