অ্যান্ড্রয়েড নিরাপত্তা বুলেটিন—ডিসেম্বর ২০২২

5 ডিসেম্বর, 2022 প্রকাশিত | 7 ডিসেম্বর, 2022 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2022-12-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টের একটি গুরুতর নিরাপত্তা দুর্বলতা যা ব্লুটুথের মাধ্যমে দূরবর্তী কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2022-12-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2022-12-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।

অ্যান্ড্রয়েড রানটাইম

এই বিভাগে দুর্বলতা স্থানীয় তথ্য প্রকাশের দিকে নিয়ে যেতে পারে যেখানে অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20502 এ-222166527 আইডি উচ্চ 13

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা কোন অতিরিক্ত মৃত্যুদন্ড বিশেষাধিকার প্রয়োজন ছাড়া দূরবর্তী কোড নির্বাহ হতে পারে.

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20472 A-239210579 আরসিই সমালোচনামূলক 10, 11, 12, 12L, 13
CVE-2022-20473 এ-239267173 আরসিই সমালোচনামূলক 10, 11, 12, 12L, 13
CVE-2021-39795 এ-201667614 ইওপি উচ্চ 11, 12, 12L, 13
CVE-2022-20124 এ-170646036 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20442 এ-176094367 ইওপি উচ্চ 10, 11, 12, 12L
CVE-2022-20470 এ-234013191 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20474 A-240138294 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20475 এ-240663194 ইওপি উচ্চ 11, 12, 12L, 13
CVE-2022-20477 এ-241611867 ইওপি উচ্চ 13
CVE-2022-20485 A-242702935 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20486 A-242703118 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20491 A-242703556 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20611 এ-242996180 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2021-0934 এ-169762606 DoS উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20449 এ-239701237 DoS উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20476 এ-240936919 DoS উচ্চ 10, 11, 12, 12L
CVE-2022-20482 এ-240422263 DoS উচ্চ 12, 12L, 13
CVE-2022-20500 এ-246540168 DoS উচ্চ 10, 11, 12, 12L, 13

মিডিয়া ফ্রেমওয়ার্ক

এই বিভাগে দুর্বলতা স্থানীয় তথ্য প্রকাশের দিকে নিয়ে যেতে পারে যেখানে অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20496 এ-245242273 আইডি উচ্চ 12, 12L, 13

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা ব্লুটুথের মাধ্যমে রিমোট কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20411 A-232023771 [ 2 ] আরসিই সমালোচনামূলক 10, 11, 12, 12L, 13
CVE-2022-20498 এ-246465319 আইডি সমালোচনামূলক 10, 11, 12, 12L, 13
CVE-2022-20469 এ-230867224 আরসিই উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20144 A-187702830 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20240 A-231496105 [ 2 ] [ 3 ] [ 4 ] ইওপি উচ্চ 12, 12L
CVE-2022-20478 A-241764135 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20479 A-241764340 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20480 A-241764350 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20484 A-242702851 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20487 A-242703202 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20488 A-242703217 [ 2 ] ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20495 এ-243849844 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20501 এ-246933359 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20466 A-179725730 [ 2 ] আইডি পরিমিত 13
আইডি উচ্চ 10, 11, 12, 12L
CVE-2022-20483 এ-242459126 আইডি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20497 এ-246301979 আইডি উচ্চ 12, 12L, 13
CVE-2022-20468 এ-228450451 আইডি পরিমিত 10, 11, 12, 12L, 13

গুগল প্লে সিস্টেম আপডেট

নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।

সাবকম্পোনেন্ট সিভিই
মিডিয়া প্রদানকারী CVE-2021-39795
অনুমতি নিয়ন্ত্রক CVE-2022-20442

2022-12-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2022-12-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

কার্নেল

এই বিভাগে দুর্বলতা স্থানীয় তথ্য প্রকাশের দিকে নিয়ে যেতে পারে যেখানে অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-23960 এ-215557547
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ]
আইডি উচ্চ কার্নেল

ইমাজিনেশন টেকনোলজিস

এই দুর্বলতা ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং ইমাজিনেশন টেকনোলজিস থেকে আরও বিশদ সরাসরি পাওয়া যায়। এই সমস্যাটির তীব্রতার মূল্যায়ন ইমাজিনেশন টেকনোলজিস দ্বারা সরাসরি প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2021-39660
A-254742984 * উচ্চ পাওয়ারভিআর-জিপিইউ

মিডিয়াটেক উপাদান

এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-32594
এ-250331397
M-ALPS07446207 *
উচ্চ প্রশস্ত
CVE-2022-32596
এ-250470698
M-ALPS07446213 *
উচ্চ প্রশস্ত
CVE-2022-32597
এ-250470696
M-ALPS07446228 *
উচ্চ প্রশস্ত
CVE-2022-32598
এ-250470697
M-ALPS07446228 *
উচ্চ প্রশস্ত
CVE-2022-32619
এ-250441021
M-ALPS07439659 *
উচ্চ কী-ইন্সটল
CVE-2022-32620
এ-250441023
M-ALPS07541753 *
উচ্চ mpu

Unisoc উপাদান

এই দুর্বলতাগুলি Unisoc উপাদানগুলিকে প্রভাবিত করে এবং আরও বিবরণ সরাসরি Unisoc থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Unisoc দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-39106
এ-252398972
U-1830881 *
উচ্চ কার্নেল
CVE-2022-39131
এ-252950986
U-1914157 *
উচ্চ কার্নেল
CVE-2022-39132
এ-252951342
U-1914157 *
উচ্চ কার্নেল
CVE-2022-39133
এ-253957345
U-1946077 *
উচ্চ কার্নেল
CVE-2022-39134
এ-253333208
U-1947682 *
উচ্চ কার্নেল
CVE-2022-42754
এ-253344080
U-1967614 *
উচ্চ কার্নেল
CVE-2022-42755
এ-253957344
U-1981296 *
উচ্চ কার্নেল
CVE-2022-42756
এ-253337348
U-1967535 *
উচ্চ কার্নেল
CVE-2022-42770
এ-253978051
U-1975103 *
উচ্চ কার্নেল
CVE-2022-42771
এ-253978040
U-1946329 *
উচ্চ কেনেল
CVE-2022-42772
এ-253978054
U-1903041 *
উচ্চ কার্নেল
CVE-2022-39129
এ-252943954
U-1957128 *
উচ্চ কার্নেল
CVE-2022-39130
এ-252950982
U-1957128 *
উচ্চ কার্নেল

কোয়ালকম উপাদান

এই দুর্বলতা Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-33268
এ-245992426
QC-CR#3182085 [ 2 ]
উচ্চ ব্লুটুথ

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-25672
A-231156083 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25673
A-235102693 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25681
A-238106628 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25682
A-238102293 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25685
A-235102504 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25689
A-235102546 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25691
A-235102879 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25692
A-235102506 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25695
A-235102757 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25697
A-235102692 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25698
A-235102566 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25702
A-235102898 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33235
A-245402984 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33238
A-245402341 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

  • 2022-12-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-12-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • 2022-12-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-12-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2022-12-01]
  • [ro.build.version.security_patch]:[2022-12-05]

Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2022-12-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি 2022-12-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
  • যে ডিভাইসগুলি 2022-12-05 বা নতুনের নিরাপত্তা প্যাচ স্তর ব্যবহার করে তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 5 ডিসেম্বর, 2022 বুলেটিন প্রকাশিত
1.1 7 ডিসেম্বর, 2022 AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে
2.0 7 ডিসেম্বর, 2022 সংশোধিত CVE টেবিল
3.0 21 মার্চ, 2023 সংশোধিত CVE টেবিল