এপ্রিল 1, 2019 প্রকাশিত | 3 এপ্রিল, 2019 আপডেট করা হয়েছে
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2019-04-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
দ্রষ্টব্য: সাম্প্রতিক ওভার-দ্য-এয়ার আপডেট (OTA) আপডেট এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য এপ্রিল 2019 পিক্সেল আপডেট বুলেটিনে উপলব্ধ।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2019-04-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2019-04-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
এই বিভাগে দুর্বলতা স্থানীয় আক্রমণকারীকে ব্যবহারকারীর মিথস্ক্রিয়া থেকে অতিরিক্ত অনুমতি বাইপাস পেতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2019-2026 | A-120866126 * | ইওপি | উচ্চ | ৮.০ |
মিডিয়া ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2019-2027 | এ-119120561 | আরসিই | সমালোচনামূলক | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2028 | এ-120644655 | আরসিই | সমালোচনামূলক | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
পদ্ধতি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2019-2030 | এ-119496789 | ইওপি | উচ্চ | 9 |
CVE-2019-2031 | এ-120502559 | ইওপি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2033 | A-121327565 [ 2 ] | ইওপি | উচ্চ | 9 |
CVE-2019-2034 | এ-122035770 | ইওপি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2035 | এ-122320256 | ইওপি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2038 | এ-121259048 | আইডি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2039 | এ-121260197 | আইডি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2040 | এ-122316913 | আইডি | উচ্চ | 9 |
2019-04-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2019-04-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয় এবং এতে CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য) এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) এর মতো বিশদ অন্তর্ভুক্ত থাকে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
পদ্ধতি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2019-2029 | এ-120612744 | আরসিই | সমালোচনামূলক | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2032 | এ-121145627 | ইওপি | উচ্চ | 8.0, 8.1, 9 |
CVE-2019-2041 | A-122034690 [ 2 ] [ 3 ] | ইওপি | উচ্চ | 8.1, 9 |
CVE-2019-2037 | এ-119870451 | আইডি | উচ্চ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। 2018 সালে প্রকাশিত Qualcomm নিরাপত্তা বুলেটিনে এই সমস্যাগুলির বেশিরভাগই পাওয়া যাবে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা সরবরাহ করা হয়েছে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2018-11940 | এ-79377832 QC-CR#2254946 | N/A | সমালোচনামূলক | WLAN হোস্ট |
CVE-2017-17772 | এ-72957385 QC-CR#2153003 [ 2 ] | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11294 | এ-109741680 QC-CR#2197481 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-5855 | এ-77527719 QC-CR#2193421 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11299 | এ-109741946 QC-CR#2186953 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11826 | এ-111127853 QC-CR#2205957 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11827 | এ-111128575 QC-CR#2206569 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11840 | এ-111126050 QC-CR#2215443 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11851 | এ-111125792 QC-CR#2221902 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11860 | এ-111128301 QC-CR#2225113 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11868 | এ-111128420 QC-CR#2227248 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11869 | এ-111128838 QC-CR#2227263 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11878 | এ-111128797 QC-CR#2228608 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11889 | এ-111128421 QC-CR#2230998 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11891 | এ-111128578 QC-CR#2231767 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11894 | এ-111127989 QC-CR#2232358 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11895 | এ-111128877 QC-CR#2232542 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11897 | এ-111128841 QC-CR#2233033 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11902 | এ-111126532 QC-CR#2225604 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11904 | এ-111125111 QC-CR#2215446 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11905 | এ-112277221 QC-CR#2146878 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11923 | এ-112276863 QC-CR#2224443 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11924 | এ-112278150 QC-CR#2224451 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11925 | এ-112277910 QC-CR#2226375 [ 2 ] | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11927 | এ-112277186 QC-CR#2227076 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11930 | এ-112278861 QC-CR#2231770 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11937 | এ-112277891 QC-CR#2245944 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11949 | এ-112278405 QC-CR#2249815 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-11953 | এ-112277852 QC-CR#2235576 | N/A | উচ্চ | WLAN হোস্ট |
CVE-2018-13920 | A-120487136 * QC-CR#2293841 | N/A | উচ্চ | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2018-11271 | A-120487384 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11976 | A-117119000 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-12004 | A-117118976 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-13886 | A-117118295 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-13887 | A-117119172 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2019-2250 | A-122473270 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11291 | A-109678120 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11821 | A-111093019 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11822 | A-111092813 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11828 | A-111089816 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11849 | A-111092945 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11850 | A-111092919 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11853 | A-111091938 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11854 | A-111093762 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11856 | A-111093242 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11859 | A-111090373 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11861 | A-111092814 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11862 | A-111093763 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11867 | A-111093243 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11870 | A-111089817 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11871 | A-111092400 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11872 | A-111090534 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11873 | A-111091378 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11874 | A-111092946 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11875 | A-111093022 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11876 | A-111093244 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11877 | A-111092888 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11879 | A-111093280 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11880 | A-111092401 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11882 | A-111093259 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11884 | A-111090535 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11928 | A-112279580 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11936 | A-112279127 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11967 | A-119049704 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11967 | A-119052960 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-11968 | A-114042276 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-12005 | A-117118499 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-12012 | A-117119174 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-12013 | A-117119152 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-13885 | A-117118789 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-13895 | A-122472377 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2018-13925 | A-120483842 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2019-2244 | A-122472139 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2019-2245 | A-122473145 * | N/A | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2019-04-01 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি 2019-04-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2019-04-05 এর নিরাপত্তা প্যাচ লেভেল বা তার পরে 2019-04-05 নিরাপত্তা প্যাচ লেভেল এবং আগের সমস্ত প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2019-04-01]
- [ro.build.version.security_patch]:[2019-04-05]
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2019-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত থাকতে হবে।
- যে ডিভাইসগুলি 2019-04-05 বা নতুনের নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতাদের তাদের নিজস্ব নিরাপত্তা ওয়েবসাইট যেমন Samsung , LGE , বা Pixel নিরাপত্তা বুলেটিনগুলির মাধ্যমে তাদের ডিভাইসে অন্যান্য ফিক্সের উপস্থিতি নথিভুক্ত করতে উত্সাহিত করা হয়৷
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | এপ্রিল 1, 2019 | বুলেটিন প্রকাশিত হয়েছে |
1.1 | 3 এপ্রিল, 2019 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে |