অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2022-05-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল ফ্রেমওয়ার্ক কম্পোনেন্টের একটি উচ্চ নিরাপত্তা দুর্বলতা যা ব্যবহারকারীর কার্যকরী বিশেষাধিকারগুলির প্রয়োজনের সাথে বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2022-05-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2022-05-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা ব্যবহারকারীর কার্যকরী বিশেষাধিকারের প্রয়োজনে বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2021-39662 | এ-197302116 | ইওপি | উচ্চ | 11, 12 |
CVE-2022-20004 | এ-179699767 | ইওপি | উচ্চ | 10, 11, 12, 12L |
CVE-2022-20005 | এ-219044664 | ইওপি | উচ্চ | 10, 11, 12, 12L |
CVE-2022-20007 | এ-211481342 | ইওপি | উচ্চ | 10, 11, 12, 12L |
CVE-2021-39700 | এ-201645790 | আইডি | পরিমিত | 10, 11, 12 |
পদ্ধতি
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-20113 | A-205996517 | ইওপি | উচ্চ | 12, 12L |
CVE-2022-20114 | এ-211114016 | ইওপি | উচ্চ | 10, 11, 12, 12L |
CVE-2022-20116 | এ-212467440 | ইওপি | উচ্চ | 12, 12L |
CVE-2022-20010 | এ-213519176 | আইডি | উচ্চ | 12, 12L |
CVE-2022-20011 | এ-214999128 | আইডি | উচ্চ | 10, 11, 12, 12L |
CVE-2022-20115 | এ-210118427 | আইডি | উচ্চ | 12, 12L |
CVE-2021-39670 | A-204087139 | DoS | উচ্চ | 12, 12L |
CVE-2022-20112 | এ-206987762 | DoS | উচ্চ | 10, 11, 12, 12L |
গুগল প্লে সিস্টেম আপডেট
নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।
উপাদান | সিভিই |
---|---|
মিডিয়া প্রদানকারী | CVE-2021-39662 |
2022-05-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2022-05-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল উপাদান
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা সিস্টেম লাইব্রেরিতে বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2022-0847 | এ-220741611 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | পাইপ |
CVE-2022-20009 | এ-213172319 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | লিনাক্স |
CVE-2022-20008 | এ-216481035 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | আইডি | উচ্চ | এসডি এমএমসি |
CVE-2021-22600 | এ-213464034 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2022-20084 | এ-223071148 M-ALPS06498874 * | উচ্চ | টেলিফোনি |
CVE-2022-20109 | এ-223072269 M-ALPS06399915 * | উচ্চ | আয়ন |
CVE-2022-20110 | এ-223071150 M-ALPS06399915 * | উচ্চ | আয়ন |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2022-22057 | এ-218337595 QC-CR#3077687 | উচ্চ | প্রদর্শন |
CVE-2022-22064 | এ-218338071 QC-CR#3042282 QC-CR#3048959 QC-CR#3056532 QC-CR#3049158 [ 2 ] | উচ্চ | WLAN |
CVE-2022-22065 | এ-218337597 QC-CR#3042293 QC-CR#3064612 | উচ্চ | WLAN |
CVE-2022-22068 | এ-218337596 QC-CR#3084983 [ 2 ] | উচ্চ | কার্নেল |
CVE-2022-22072 | এ-218339149 QC-CR#3073345 [ 2 ] | উচ্চ | WLAN |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2021-35090 | A-204905205 * | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35072 | A-204905110 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35073 | A-204905209 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35076 | A-204905151 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35078 | A-204905326 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35080 | A-204905287 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35086 | A-204905289 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35087 | A-204905111 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35094 | A-204905838 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35096 | A-204905290 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2021-35116 | A-209469826 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
কার্নেল এলটিএস
নিম্নলিখিত সারণীটি নিরাপত্তা প্যাচ স্তরের সম্মতির জন্য ন্যূনতম কার্নেল সংস্করণের প্রয়োজনীয়তা বর্ণনা করে। অ্যান্ড্রয়েড লঞ্চ সংস্করণ বলতে Android OS-এর সংস্করণ বোঝায় যা লঞ্চের সময় ডিভাইসে ছিল এবং কার্নেল সংস্করণটি বর্তমানে ডিভাইসে থাকা Linux কার্নেলের সংস্করণকে বোঝায়।
তথ্যসূত্র | অ্যান্ড্রয়েড ওএস লঞ্চ সংস্করণ | কার্নেল সংস্করণ | ন্যূনতম আপডেট সংস্করণ |
---|---|---|---|
এ-202441831 | 11 | 5.4 | 5.4.147 |
A-204345773 | 12 | 5.4 | 5.4.147 |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2022-05-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-05-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2022-05-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-05-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2022-05-01]
- [ro.build.version.security_patch]:[2022-05-05]
Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2022-05-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2022-05-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত থাকতে হবে।
- যে ডিভাইসগুলি 2022-05-05-এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা নতুন তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 2 মে, 2022 | বুলেটিন প্রকাশিত |
1.1 | 3 মে, 2022 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে |