Android सुरक्षा बुलेटिन—दिसंबर 2022

पब्लिश किया गया: 5 दिसंबर, 2022 | अपडेट किया गया: 7 दिसंबर, 2022

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. 05-12-2022 या इसके बाद के सुरक्षा पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, अगले 48 घंटों में Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए जाएंगे. AOSP के लिंक उपलब्ध होने पर, हम इस सूचना में बदलाव करेंगे.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, ब्लूटूथ की मदद से रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद हैं या नहीं या उन्हें बाईपास कर दिया गया है.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए खतरों को कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करने के तरीके

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.

01-12-2022 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-12-2022 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

Android रनटाइम

इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2022-20502 A-222166527 आईडी ज़्यादा 13

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2022-20472 A-239210579 आरसीई सबसे अहम 10, 11, 12, 12L, 13
CVE-2022-20473 A-239267173 आरसीई सबसे अहम 10, 11, 12, 12L, 13
CVE-2021-39795 A-201667614 EoP ज़्यादा 11, 12, 12L, 13
CVE-2022-20124 A-170646036 EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20442 A-176094367 EoP ज़्यादा 10, 11, 12, 12L
CVE-2022-20470 A-234013191 EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20474 A-240138294 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20475 A-240663194 EoP ज़्यादा 11, 12, 12L, 13
CVE-2022-20477 A-241611867 EoP ज़्यादा 13
CVE-2022-20485 A-242702935 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20486 A-242703118 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20491 A-242703556 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20611 A-242996180 EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2021-0934 A-169762606 डीओएस ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20449 A-239701237 डीओएस ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20476 A-240936919 डीओएस ज़्यादा 10, 11, 12, 12L
CVE-2022-20482 A-240422263 डीओएस ज़्यादा 12, 12L, 13
CVE-2022-20500 A-246540168 डीओएस ज़्यादा 10, 11, 12, 12L, 13

मीडिया फ़्रेमवर्क

इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2022-20496 A-245242273 आईडी ज़्यादा 12, 12L, 13

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, ब्लूटूथ की मदद से रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2022-20411 A-232023771 [2] आरसीई सबसे अहम 10, 11, 12, 12L, 13
CVE-2022-20498 A-246465319 आईडी सबसे अहम 10, 11, 12, 12L, 13
CVE-2022-20469 A-230867224 आरसीई ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20144 A-187702830 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20240 A-231496105 [2] [3] [4] EoP ज़्यादा 12, 12L
CVE-2022-20478 A-241764135 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20479 A-241764340 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20480 A-241764350 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20484 A-242702851 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20487 A-242703202 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20488 A-242703217 [2] EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20495 A-243849844 EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20501 A-246933359 EoP ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20466 A-179725730 [2] आईडी काफ़ी हद तक ठीक है 13
आईडी ज़्यादा 10, 11, 12, 12L
CVE-2022-20483 A-242459126 आईडी ज़्यादा 10, 11, 12, 12L, 13
CVE-2022-20497 A-246301979 आईडी ज़्यादा 12, 12L, 13
CVE-2022-20468 A-228450451 आईडी काफ़ी हद तक ठीक है 10, 11, 12, 12L, 13

Google Play के सिस्टम अपडेट

Project Mainline के कॉम्पोनेंट में ये समस्याएं शामिल हैं.

सब-कॉम्पोनेंट CVE
MediaProvider CVE-2021-39795
अनुमति कंट्रोलर CVE-2022-20442

05-12-2022 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-12-2022 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सब-कॉम्पोनेंट
CVE-2022-23960 A-215557547
अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26]
आईडी ज़्यादा कर्नेल

Imagination Technologies

इस समस्या का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इस समस्या की गंभीरता का आकलन, सीधे Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2021-39660
A-254742984 * ज़्यादा PowerVR-GPU

MediaTek के कॉम्पोनेंट

इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-32594
A-250331397
M-ALPS07446207 *
ज़्यादा Widevine
CVE-2022-32596
A-250470698
M-ALPS07446213 *
ज़्यादा Widevine
CVE-2022-32597
A-250470696
M-ALPS07446228 *
ज़्यादा Widevine
CVE-2022-32598
A-250470697
M-ALPS07446228 *
ज़्यादा Widevine
CVE-2022-32619
A-250441021
M-ALPS07439659 *
ज़्यादा keyinstall
CVE-2022-32620
A-250441023
M-ALPS07541753 *
ज़्यादा mpu

Unisoc के कॉम्पोनेंट

इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-39106
A-252398972
U-1830881 *
ज़्यादा कर्नेल
CVE-2022-39131
A-252950986
U-1914157 *
ज़्यादा कर्नेल
CVE-2022-39132
A-252951342
U-1914157 *
ज़्यादा कर्नेल
CVE-2022-39133
A-253957345
U-1946077 *
ज़्यादा कर्नेल
CVE-2022-39134
A-253333208
U-1947682 *
ज़्यादा कर्नेल
CVE-2022-42754
A-253344080
U-1967614 *
ज़्यादा कर्नेल
CVE-2022-42755
A-253957344
U-1981296 *
ज़्यादा कर्नेल
CVE-2022-42756
A-253337348
U-1967535 *
ज़्यादा कर्नेल
CVE-2022-42770
A-253978051
U-1975103 *
ज़्यादा कर्नेल
CVE-2022-42771
A-253978040
U-1946329 *
ज़्यादा केनल
CVE-2022-42772
A-253978054
U-1903041 *
ज़्यादा कर्नेल
CVE-2022-39129
A-252943954
U-1957128 *
ज़्यादा कर्नेल
CVE-2022-39130
A-252950982
U-1957128 *
ज़्यादा कर्नेल

Qualcomm के कॉम्पोनेंट

इस समस्या का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इस बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-33268
A-245992426
QC-CR#3182085 [2]
ज़्यादा ब्लूटूथ

Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-25672
A-231156083 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25673
A-235102693 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25681
A-238106628 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25682
A-238102293 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25685
A-235102504 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25689
A-235102546 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25691
A-235102879 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25692
A-235102506 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25695
A-235102757 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25697
A-235102692 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25698
A-235102566 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-25702
A-235102898 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33235
A-245402984 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33238
A-245402341 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-12-2022 या उसके बाद के सुरक्षा पैच लेवल, 01-12-2022 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-12-2022 या इसके बाद के सिक्योरिटी पैच लेवल, 05-12-2022 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2022-12-01]
  • [ro.build.version.security_patch]:[2022-12-05]

Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-12-2022 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद मिलती-जुलती कमजोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-12-2022 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05-12-2022 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध सबसे नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.

6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 5 दिसंबर, 2022 बुलेटिन पब्लिश किया गया
1.1 7 दिसंबर, 2022 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया
2.0 7 दिसंबर, 2022 बदली गई सीवीई टेबल
3.0 21 मार्च, 2023 बदली गई सीवीई टेबल