Android सुरक्षा बुलेटिन—सितंबर 2018

पब्लिश करने की तारीख: 4 सितंबर, 2018 | अपडेट करने की तारीख: 5 सितंबर, 2018

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. 05-09-2018 या इसके बाद के सुरक्षा पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को सभी समस्याओं की सूचना, पब्लिकेशन से कम से कम एक महीने पहले दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए गए हैं और इस सूचना से लिंक किए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, Media Framework में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस बात पर भी निर्भर करता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा के लिए कमज़ोरी को कम करने वाले उपाय बंद किए गए हैं या नहीं. इसके अलावा, यह भी देखा जाता है कि कमज़ोरी को बायपास किया गया है या नहीं.

हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

ध्यान दें: Google डिवाइसों के लिए, ज़्यादा से ज़्यादा बिना किसी तार के अपडेट (ओटीए) और फ़र्मवेयर इमेज की जानकारी, सितंबर 2018 के Pixel / Nexus के लिए सुरक्षा से जुड़े बुलेटिन में उपलब्ध है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवा की सुरक्षा से जुड़ी सुविधाओं, जैसे कि Google Play Protect की मदद से, इस तरह के हमलों को कम करने के तरीकों के बारे में बताया गया है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि जहां भी हो सके, सभी उपयोगकर्ता अपने डिवाइस को Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू रहता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play से बाहर के ऐप्लिकेशन इंस्टॉल करते हैं.

01-09-2018 को जारी किए गए सुरक्षा पैच के लेवल में मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-09-2018 के पैच लेवल पर लागू होती है. जोखिम, उन कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिन पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल में CVE, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़े जोखिम का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.

Android रनटाइम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई रिमोट हमलावर, लाइब्रेरी का इस्तेमाल करने वाले ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने के लिए, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल कर सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9466 A-62151041 आरसीई ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9467 A-110955991 EoP ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, बिना अनुमति वाली प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9469 A-109824443 EoP ज़्यादा 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9470 A-78290481 EoP ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9471 A-77599679 EoP ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

लाइब्रेरी

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई रिमोट हमलावर, लाइब्रेरी का इस्तेमाल करने वाले ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने के लिए, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल कर सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9472 A-79662501 आरसीई ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1

मीडिया फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को, उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को बायपास करने में मदद मिल सकती है. इससे, वह ऐप्लिकेशन अतिरिक्त अनुमतियों का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9474 A-77600398 EoP ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9440 A-77823362 [2] डीओएस काफ़ी हद तक ठीक है 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर समस्या की वजह से, कोई स्थानीय हमलावर, उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को बायपास करके, अतिरिक्त अनुमतियों का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9475 A-79266386 EoP सबसे अहम 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9478 A-79217522 EoP सबसे अहम 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9479 A-79217770 EoP सबसे अहम 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9456 A-78136869 डीओएस ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9477 A-92497653 EoP ज़्यादा 8.0, 8.1
CVE-2018-9480 A-109757168 आईडी ज़्यादा 8.0, 8.1, 9
CVE-2018-9481 A-109757435 आईडी ज़्यादा 8.0, 8.1, 9
CVE-2018-9482 A-109757986 आईडी ज़्यादा 8.0, 8.1, 9
CVE-2018-9483 A-110216173 आईडी ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9484 A-79488381 आईडी ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9485 A-80261585 आईडी ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9486 A-80493272 आईडी ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9487 A-69873852 डीओएस ज़्यादा 8.0, 8.1, 9
CVE-2018-9488 A-110107376 EoP काफ़ी हद तक ठीक है 8.0, 8.1, 9

05-09-2018 को जारी किए गए सुरक्षा पैच के लेवल में मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-09-2018 के पैच लेवल पर लागू होती हैं. जोखिम की संभावनाओं को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनका असर पड़ता है. इनमें CVE, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, कॉम्पोनेंट (जहां लागू हो), और अपडेट किए गए AOSP वर्शन (जहां लागू हो) जैसी जानकारी शामिल होती है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऑपरेटिंग सिस्टम की सुरक्षा को बायपास करने में मदद मिल सकती है. यह सुरक्षा, ऐप्लिकेशन के डेटा को अन्य ऐप्लिकेशन से अलग करती है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2018-9468 A-111084083 आईडी ज़्यादा 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

Kernel कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, आम तौर पर सिर्फ़ अनुमतियों वाले स्थानीय ऐप्लिकेशन के ज़रिए ऐक्सेस किए जा सकने वाले डेटा को ऐक्सेस कर सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-5754 A-69856074*
अपस्ट्रीम कर्नेल
आईडी ज़्यादा कर्नेल मेमोरी

Qualcomm के कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm APSS के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. Android पार्टनर, Createpoint की मदद से यह देख सकते हैं कि उनके डिवाइसों पर समस्याएं लागू होती हैं या नहीं. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2018-11816 A-63527106
QC-CR#2119840*
लागू नहीं ज़्यादा वीडियो
CVE-2018-11261 A-64340487
QC-CR#2119840*
लागू नहीं ज़्यादा वीडियो
CVE-2018-11836 A-111128620
QC-CR#2214158
लागू नहीं ज़्यादा WLAN HOST
CVE-2018-11842 A-111124974
QC-CR#2216741
लागू नहीं ज़्यादा WLAN HOST
CVE-2018-11898 A-111128799
QC-CR#2233036
लागू नहीं ज़्यादा WLAN HOST
CVE-2017-15825 A-68992460
QC-CR#2096455
लागू नहीं काफ़ी हद तक ठीक है बूट
CVE-2018-11270 A-109741697
QC-CR#2205728
लागू नहीं काफ़ी हद तक ठीक है WiredConnectivity

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm AMSS के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. Android पार्टनर, Createpoint की मदद से यह देख सकते हैं कि उनके डिवाइसों पर समस्याएं लागू होती हैं या नहीं. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2016-10394 A-68326803* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18314 A-62213176* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18311 A-73539234* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11950 A-72950814* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-5866 A-77484228* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11824 A-111090697* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-10408 A-68326811* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18313 A-78240387* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18312 A-78239234* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-18124 A-68326819* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-3588 A-71501117* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11951 A-72950958* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11952 A-74236425* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-5871 A-77484229* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-5914 A-79419793* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11288 A-109677940* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11285 A-109677982* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11290 A-109677964* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11292 A-109678202* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11287 A-109678380* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11846 A-111091377* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11855 A-111090533* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11857 A-111093202* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11858 A-111090698* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11866 A-111093021* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2018-11865 A-111093167* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-09-2018 या उसके बाद के सिक्योरिटी पैच लेवल, 01-09-2018 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-09-2018 या उसके बाद के सिक्योरिटी पैच लेवल, 05-09-2018 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2018-09-01]
  • [ro.build.version.security_patch]:[2018-09-05]

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों में मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-09-2018 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05-09-2018 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel / Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट से उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी समस्याओं को इस सूचना और डिवाइस / पार्टनर की सुरक्षा से जुड़ी सूचनाओं, जैसे कि Pixel / Nexus की सूचना के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिम, डिवाइस और पार्टनर के सुरक्षा बुलेटिन में दर्ज किए जाते हैं. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियों को, अपनी सुरक्षा वेबसाइटों के ज़रिए अपने डिवाइसों पर मौजूद अन्य गड़बड़ियों को ठीक करने के बारे में जानकारी देनी चाहिए. जैसे, Samsung, LGE या Pixel / Nexus के सुरक्षा बुलेटिन.

वर्शन

वर्शन तारीख नोट
1.0 4 सितंबर, 2018 बुलेटिन पब्लिश हो गया.
1.1 5 सितंबर, 2018 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.