Android নিরাপত্তা বুলেটিন—সেপ্টেম্বর 2018

সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।

প্রকাশিত সেপ্টেম্বর 4, 2018 | 5 সেপ্টেম্বর, 2018 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2018-09-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

দ্রষ্টব্য: সাম্প্রতিক ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রের তথ্য সেপ্টেম্বর 2018 Pixel / Nexus নিরাপত্তা বুলেটিনে উপলব্ধ।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2018-09-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2018-09-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

অ্যান্ড্রয়েড রানটাইম

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা লাইব্রেরি ব্যবহার করে এমন একটি অ্যাপ্লিকেশনের প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9466 এ-62151041 আরসিই উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9467 এ-110955991 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9469 এ-109824443 ইওপি উচ্চ 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9470 এ-78290481 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9471 A-77599679 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

লাইব্রেরি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা লাইব্রেরি ব্যবহার করে এমন একটি অ্যাপ্লিকেশনের প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9472 এ-79662501 আরসিই উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1

মিডিয়া ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা অতিরিক্ত অনুমতিগুলিতে অ্যাক্সেস পেতে ব্যবহারকারীর ইন্টারঅ্যাকশন প্রয়োজনীয়তাগুলিকে বাইপাস করতে একটি স্থানীয় দূষিত অ্যাপ্লিকেশন সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9474 A-77600398 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9440 A-77823362 [ 2 ] DoS পরিমিত 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় আক্রমণকারীকে অতিরিক্ত অনুমতিগুলিতে অ্যাক্সেস পেতে ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজনীয়তাগুলিকে বাইপাস করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9475 এ-79266386 ইওপি সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9478 এ-79217522 ইওপি সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9479 এ-79217770 ইওপি সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9456 এ-78136869 DoS উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9477 এ-92497653 ইওপি উচ্চ 8.0, 8.1
CVE-2018-9480 এ-109757168 আইডি উচ্চ 8.0, 8.1, 9
CVE-2018-9481 এ-109757435 আইডি উচ্চ 8.0, 8.1, 9
CVE-2018-9482 এ-109757986 আইডি উচ্চ 8.0, 8.1, 9
CVE-2018-9483 এ-110216173 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9484 এ-79488381 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9485 এ-80261585 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9486 A-80493272 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2018-9487 এ-69873852 DoS উচ্চ 8.0, 8.1, 9
CVE-2018-9488 এ-110107376 ইওপি পরিমিত 8.0, 8.1, 9

2018-09-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগগুলিতে, আমরা 2018-09-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয় এবং এতে CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য) এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) এর মতো বিশদ অন্তর্ভুক্ত থাকে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে অপারেটিং সিস্টেম সুরক্ষাগুলিকে বাইপাস করতে সক্ষম করতে পারে যা অন্যান্য অ্যাপ্লিকেশন থেকে অ্যাপ্লিকেশন ডেটা বিচ্ছিন্ন করে৷

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2018-9468 এ-111084083 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

কার্নেল উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি দূরবর্তী আক্রমণকারীকে শুধুমাত্র অনুমতি সহ স্থানীয়ভাবে ইনস্টল করা অ্যাপ্লিকেশনগুলিতে সাধারণভাবে অ্যাক্সেসযোগ্য ডেটা অ্যাক্সেস করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-5754 A-69856074 *
আপস্ট্রিম কার্নেল
আইডি উচ্চ কার্নেল মেমরি

কোয়ালকম উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm APSS নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। অ্যান্ড্রয়েড অংশীদাররা Createpoint এর মাধ্যমে তাদের ডিভাইসে তাদের সমস্যাগুলির প্রযোজ্যতা পরীক্ষা করতে পারে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2018-11816 এ-63527106
QC-CR#2119840 *
N/A উচ্চ ভিডিও
CVE-2018-11261 এ-64340487
QC-CR#2119840 *
N/A উচ্চ ভিডিও
CVE-2018-11836 এ-111128620
QC-CR#2214158
N/A উচ্চ WLAN হোস্ট
CVE-2018-11842 এ-111124974
QC-CR#2216741
N/A উচ্চ WLAN হোস্ট
CVE-2018-11898 এ-111128799
QC-CR#2233036
N/A উচ্চ WLAN হোস্ট
CVE-2017-15825 এ-68992460
QC-CR#2096455
N/A পরিমিত বুট
CVE-2018-11270 এ-109741697
QC-CR#2205728
N/A পরিমিত তারযুক্ত সংযোগ

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm AMSS নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। অ্যান্ড্রয়েড অংশীদাররা Createpoint এর মাধ্যমে তাদের ডিভাইসে তাদের সমস্যাগুলির প্রযোজ্যতা পরীক্ষা করতে পারে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2016-10394 A-68326803 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2017-18314 A-62213176 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2017-18311 A-73539234 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11950 A-72950814 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-5866 A-77484228 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11824 A-111090697 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10408 A-68326811 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2017-18313 A-78240387 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2017-18312 A-78239234 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2017-18124 A-68326819 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-3588 A-71501117 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11951 A-72950958 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11952 A-74236425 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-5871 A-77484229 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-5914 A-79419793 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11288 A-109677940 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11285 A-109677982 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11290 A-109677964 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11292 A-109678202 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11287 A-109678380 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11846 A-111091377 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11855 A-111090533 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11857 A-111093202 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11858 A-111090698 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11866 A-111093021 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11865 A-111093167 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন

  • 2018-09-01-এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2018-09-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • 2018-09-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2018-09-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2018-09-01]
  • [ro.build.version.security_patch]:[2018-09-05]

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • 2018-09-01 নিরাপত্তা প্যাচ স্তর ব্যবহার করে এমন ডিভাইসগুলিতে সেই নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
  • যে ডিভাইসগুলি 2018-09-05-এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা নতুন তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Pixel/Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল/নেক্সাস বুলেটিন-এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতাদের তাদের নিজস্ব নিরাপত্তা ওয়েবসাইট যেমন Samsung , LGE , বা Pixel / Nexus নিরাপত্তা বুলেটিনগুলির মাধ্যমে তাদের ডিভাইসে অন্যান্য ফিক্সের উপস্থিতি নথিভুক্ত করতে উত্সাহিত করা হয়৷

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 4 সেপ্টেম্বর, 2018 বুলেটিন প্রকাশিত হয়েছে।
1.1 5 সেপ্টেম্বর, 2018 AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে।