Android सुरक्षा बुलेटिन—अक्टूबर 2022

3 अक्टूबर, 2022 को प्रकाशित | 5 अक्टूबर, 2022 को अपडेट किया गया

Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण होता है। 2022-10-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों को संबोधित करते हैं। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

प्रकाशन से कम से कम एक महीने पहले Android भागीदारों को सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच अगले 48 घंटों में एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए जाएंगे। एओएसपी लिंक उपलब्ध होने पर हम इस बुलेटिन को संशोधित करेंगे।

इन मुद्दों में से सबसे गंभीर फ्रेमवर्क घटक में एक महत्वपूर्ण सुरक्षा भेद्यता है जो बिना किसी अतिरिक्त निष्पादन विशेषाधिकार के विशेषाधिकार के स्थानीय वृद्धि का कारण बन सकता है। गंभीरता का मूल्यांकन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवत: एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सर्विस मिटिगेशन को विकास के उद्देश्यों के लिए बंद कर दिया गया है या सफलतापूर्वक बायपास कर दिया गया है।

Android सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play सुरक्षा पर विवरण के लिए Android और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो Android प्लेटफ़ॉर्म की सुरक्षा में सुधार करता है।

Android और Google सेवा शमन

यह Android सुरक्षा प्लेटफ़ॉर्म द्वारा प्रदान की जाने वाली कमियों और Google Play सुरक्षा जैसी सेवा सुरक्षाओं का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा भेद्यताओं का सफलतापूर्वक दोहन किया जा सकता है।

  • Android प्लेटफ़ॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा Android पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। जहां तक ​​संभव हो हम सभी उपयोगकर्ताओं को Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुर्व्यवहार की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play सुरक्षा Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और विशेष रूप से उन उपयोगकर्ताओं के लिए महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।

2022-10-01 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2022-10-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं। Android 10 और उसके बाद वाले डिवाइस को सुरक्षा अपडेट के साथ-साथ Google Play सिस्टम अपडेट भी मिल सकते हैं।

रूपरेखा

इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना विशेषाधिकार के स्थानीय विस्तार का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतित AOSP संस्करण
सीवीई-2022-20419 ए-237290578 पहचान गंभीर 12एल, 13
सीवीई-2022-20420 ए-238377411 ईओपी उच्च 13
सीवीई-2022-20351 ए-224771921 पहचान उच्च 10, 11, 12, 12एल
सीवीई-2021-39624 ए-67862680 करने योग्य उच्च 11, 12, 12एल
सीवीई-2021-39758 ए-205130886 ईओपी उदारवादी 10, 11, 12
सीवीई-2022-20415 ए-231322873 ईओपी उदारवादी 10, 11, 12, 12ली, 13

मीडिया फ्रेमवर्क

इस खंड में सबसे गंभीर भेद्यता आवश्यक उपयोगकर्ता निष्पादन विशेषाधिकारों के साथ स्थानीय सूचना प्रकटीकरण का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतित AOSP संस्करण
सीवीई-2022-20413 ए-235850634 पहचान उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20418 ए-231986464 पहचान उच्च 12, 12एल, 13

प्रणाली

इस खंड में सबसे गंभीर भेद्यता आवश्यक सिस्टम निष्पादन विशेषाधिकारों के साथ विशेषाधिकार के स्थानीय विस्तार का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतित AOSP संस्करण
सीवीई-2022-20412 ए-230794395 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20416 ए-237717857 ईओपी उच्च 12, 12एल, 13
सीवीई-2022-20417 ए-237288416 ईओपी उच्च 12, 12एल, 13
सीवीई-2021-39673 ए-195410559 [ 2 ] पहचान उच्च 13
सीवीई-2022-20394 ए-204906124 पहचान उच्च 10, 11, 12, 12एल
सीवीई-2022-20410 ए-205570663 पहचान उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20425 ए-235823407 करने योग्य उच्च 10, 11, 12, 12ली, 13

Google Play सिस्टम अपडेट

इस महीने Google Play सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में कोई सुरक्षा समस्या नहीं है।

2022-10-05 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2022-10-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं।

गुठली

इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना विशेषाधिकार के स्थानीय विस्तार का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अवयव
सीवीई-2022-1786 ए-230867044
अपस्ट्रीम कर्नेल [ 2 ]
ईओपी उच्च io_ure
सीवीई-2022-20421 ए-239630375
अपस्ट्रीम कर्नेल
ईओपी उच्च बांधने वाला चालक
सीवीई-2022-20422 ए-237540956
अपस्ट्रीम कर्नेल
ईओपी उच्च armv8 अनुकरण
सीवीई-2022-20423 ए-239842288
अपस्ट्रीम कर्नेल [ 2 ]
ईओपी उच्च USB

कर्नेल घटक

इस खंड में भेद्यता आवश्यक सिस्टम निष्पादन विशेषाधिकारों के साथ विशेषाधिकार के स्थानीय विस्तार को जन्म दे सकती है।

सीवीई संदर्भ प्रकार तीव्रता अवयव
सीवीई-2022-20409 ए-238177383
अपस्ट्रीम कर्नेल
ईओपी उदारवादी io_ure

कल्पना प्रौद्योगिकी

ये कमजोरियां इमेजिनेशन टेक्नोलॉजीज के घटकों को प्रभावित करती हैं और आगे के विवरण सीधे इमेजिनेशन टेक्नोलॉजीज से उपलब्ध हैं। इन मुद्दों की गंभीरता का आकलन सीधे इमेजिनेशन टेक्नोलॉजीज द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता अवयव
सीवीई-2021-0696 क-242344778 * उच्च पावरवीआर-जीपीयू
सीवीई-2021-0951
ए-242345085 * उच्च पावरवीआर-जीपीयू
सीवीई-2021-0699 ए-242345178 * उच्च पावरवीआर-जीपीयू

मीडियाटेक घटक

ये भेद्यता मीडियाटेक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे मीडियाटेक से उपलब्ध हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे मीडियाटेक द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता अवयव
सीवीई-2022-26471 ए-234037999
एम-ALPS07319121 *
उच्च टेलीफ़ोनी
सीवीई-2022-26472 ए-234037216
एम-ALPS07319095 *
उच्च आईएमएस

UNISOC घटक

ये भेद्यताएँ UNISOC घटकों को प्रभावित करती हैं और अधिक विवरण सीधे UNISOC से उपलब्ध हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे UNISOC द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता अवयव
सीवीई-2022-20430 ए-242221233
उ-1882896 *
उच्च टेलीफ़ोनी
सीवीई-2022-20431 ए-242221238
उ-1882896 *
उच्च टेलीफ़ोनी
सीवीई-2022-20432 ए-242221899
उ-1882896 *
उच्च टेलीफ़ोनी
सीवीई-2022-20433 ए-242221901
उ-1882896 *
उच्च टेलीफ़ोनी
सीवीई-2022-20434 ए-242244028
उ-1882896 *
उच्च टेलीफ़ोनी
सीवीई-2022-20435 ए-242248367
उ-1901996 *
उच्च एंड्रॉयड
सीवीई-2022-20436 ए-242248369
उ-1901996 *
उच्च एंड्रॉयड
सीवीई-2022-20437 ए-242258929
उ-1916307 *
उच्च एंड्रॉयड
सीवीई-2022-20438 ए-242259920
उ-1916307 *
उच्च एंड्रॉयड
सीवीई-2022-20439 ए-242266172
उ-1916307 *
उच्च Andorid
सीवीई-2022-20440 ए-242259918
उ-1916307 *
उच्च एंड्रॉयड

क्वालकॉम घटक

ये भेद्यता क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता अवयव
सीवीई-2022-25720 ए-238214313
क्यूसी-सीआर#3048142
क्यूसी-सीआर #3049634
क्यूसी-सीआर#3051517
क्यूसी-सीआर #3102432
गंभीर डब्ल्यूएलएएन
सीवीई-2022-22077 ए-238108281
क्यूसी-सीआर#3155201
उच्च गुठली
सीवीई-2022-25723 ए-238108282
क्यूसी-सीआर#3072203
उच्च गुठली
सीवीई-2022-33214 ए-238103940
क्यूसी-सीआर#3178237
उच्च दिखाना
सीवीई-2022-33217 ए-238103939
क्यूसी-सीआर#3182864
उच्च गुठली

क्वालकॉम बंद-स्रोत घटक

ये भेद्यता क्वालकॉम के बंद-स्रोत घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता अवयव
सीवीई-2022-25718 ए-238106982 * गंभीर बंद-स्रोत घटक
सीवीई-2022-25748 ए-238106075 * गंभीर बंद-स्रोत घटक
सीवीई-2022-25660 ए-228101818 * उच्च बंद-स्रोत घटक
सीवीई-2022-25661 ए-228101758 * उच्च बंद-स्रोत घटक
सीवीई-2022-25687 ए-238106629 * उच्च बंद-स्रोत घटक
सीवीई-2022-25736 ए-238214356 * उच्च बंद-स्रोत घटक
सीवीई-2022-25749 ए-238106077 * उच्च बंद-स्रोत घटक

सामान्य प्रश्न और उत्तर

इस खंड में उन सामान्य प्रश्नों के उत्तर दिए गए हैं जो इस बुलेटिन को पढ़ने के बाद आ सकते हैं।

1. मैं यह कैसे निर्धारित करूं कि इन समस्याओं को हल करने के लिए मेरा डिवाइस अपडेट किया गया है या नहीं?

डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

  • 2022-10-01 या उसके बाद के सुरक्षा पैच स्तर 2022-10-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
  • 2022-10-05 या बाद के सुरक्षा पैच स्तर 2022-10-05 सुरक्षा पैच स्तर और पिछले सभी पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।

डिवाइस निर्माता जिनमें ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2022-10-01]
  • [ro.build.version.security_patch]:[2022-10-05]

Android 10 या उसके बाद के कुछ उपकरणों के लिए, Google Play सिस्टम अपडेट में एक दिनांक स्ट्रिंग होगी जो 2022-10-01 सुरक्षा पैच स्तर से मेल खाती है। सुरक्षा अद्यतन स्थापित करने के तरीके के बारे में अधिक विवरण के लिए कृपया यह आलेख देखें।

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि Android भागीदारों के पास कमजोरियों के एक सबसेट को ठीक करने का लचीलापन हो जो सभी Android उपकरणों में समान हैं। Android भागीदारों को इस बुलेटिन की सभी समस्याओं को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • 2022-10-01 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिनों में रिपोर्ट किए गए सभी मुद्दों के समाधान शामिल होने चाहिए।
  • 2022-10-05 या नए के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिनों में सभी लागू पैच शामिल होने चाहिए।

भागीदारों को प्रोत्साहित किया जाता है कि वे एक ही अपडेट में उन सभी समस्याओं के समाधान को बंडल कर दें जिनका वे समाधान कर रहे हैं।

3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण को संदर्भित करती हैं।

संक्षेपाक्षर परिभाषा
आरसीई दूरस्थ कोड निष्पादन
ईओपी विशेषाधिकार का उत्थान
पहचान जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
लागू नहीं वर्गीकरण उपलब्ध नहीं है

4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।

उपसर्ग संदर्भ
ए- एंड्रॉइड बग आईडी
क्यूसी- क्वालकॉम संदर्भ संख्या
एम- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी- ब्रॉडकॉम संदर्भ संख्या
यू के आकार UNISOC संदर्भ संख्या

5. संदर्भ स्तंभ में Android बग आईडी के आगे * का क्या अर्थ है?

जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके पास संबंधित संदर्भ आईडी के आगे एक * होता है। उस समस्या के लिए अद्यतन आम तौर पर Google डेवलपर साइट से उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में निहित होता है।

6. इस बुलेटिन और डिवाइस/पार्टनर सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच सुरक्षा भेद्यताएं क्यों बंटी हुई हैं?

इस सुरक्षा बुलेटिन में प्रलेखित सुरक्षा भेद्यताएं Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर की घोषणा करने के लिए आवश्यक हैं। सुरक्षा पैच स्तर घोषित करने के लिए अतिरिक्त सुरक्षा भेद्यताएं जो डिवाइस/पार्टनर सुरक्षा बुलेटिन में प्रलेखित हैं, की आवश्यकता नहीं है। एंड्रॉइड डिवाइस और चिपसेट निर्माता Google , Huawei , LGE , Motorola , Nokia , या Samsung जैसे अपने उत्पादों के लिए विशिष्ट सुरक्षा भेद्यता विवरण भी प्रकाशित कर सकते हैं।

संस्करणों

संस्करण तारीख टिप्पणियाँ
1.0 3 अक्टूबर, 2022 बुलेटिन प्रकाशित
1.1 5 अक्टूबर, 2022 एओएसपी लिंक शामिल करने के लिए बुलेटिन संशोधित किया गया