Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. 05-12-2022 या इसके बाद के सुरक्षा पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, अगले 48 घंटों में Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए जाएंगे. AOSP के लिंक उपलब्ध होने पर, हम इस सूचना में बदलाव करेंगे.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, ब्लूटूथ की मदद से रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद हैं या नहीं या उन्हें बाईपास कर दिया गया है.
Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए खतरों को कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.
Android और Google की सेवाओं से जुड़ी समस्याओं को कम करने के तरीके
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.
01-12-2022 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-12-2022 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Android रनटाइम
इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20502 | A-222166527 | आईडी | ज़्यादा | 13 |
फ़्रेमवर्क
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20472 | A-239210579 | आरसीई | सबसे अहम | 10, 11, 12, 12L, 13 |
CVE-2022-20473 | A-239267173 | आरसीई | सबसे अहम | 10, 11, 12, 12L, 13 |
CVE-2021-39795 | A-201667614 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2022-20124 | A-170646036 | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20442 | A-176094367 | EoP | ज़्यादा | 10, 11, 12, 12L |
CVE-2022-20470 | A-234013191 | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20474 | A-240138294 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20475 | A-240663194 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2022-20477 | A-241611867 | EoP | ज़्यादा | 13 |
CVE-2022-20485 | A-242702935 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20486 | A-242703118 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20491 | A-242703556 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20611 | A-242996180 | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2021-0934 | A-169762606 | डीओएस | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20449 | A-239701237 | डीओएस | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20476 | A-240936919 | डीओएस | ज़्यादा | 10, 11, 12, 12L |
CVE-2022-20482 | A-240422263 | डीओएस | ज़्यादा | 12, 12L, 13 |
CVE-2022-20500 | A-246540168 | डीओएस | ज़्यादा | 10, 11, 12, 12L, 13 |
मीडिया फ़्रेमवर्क
इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20496 | A-245242273 | आईडी | ज़्यादा | 12, 12L, 13 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, ब्लूटूथ की मदद से रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20411 | A-232023771 [2] | आरसीई | सबसे अहम | 10, 11, 12, 12L, 13 |
CVE-2022-20498 | A-246465319 | आईडी | सबसे अहम | 10, 11, 12, 12L, 13 |
CVE-2022-20469 | A-230867224 | आरसीई | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20144 | A-187702830 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20240 | A-231496105 [2] [3] [4] | EoP | ज़्यादा | 12, 12L |
CVE-2022-20478 | A-241764135 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20479 | A-241764340 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20480 | A-241764350 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20484 | A-242702851 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20487 | A-242703202 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20488 | A-242703217 [2] | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20495 | A-243849844 | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20501 | A-246933359 | EoP | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20466 | A-179725730 [2] | आईडी | काफ़ी हद तक ठीक है | 13 |
आईडी | ज़्यादा | 10, 11, 12, 12L | ||
CVE-2022-20483 | A-242459126 | आईडी | ज़्यादा | 10, 11, 12, 12L, 13 |
CVE-2022-20497 | A-246301979 | आईडी | ज़्यादा | 12, 12L, 13 |
CVE-2022-20468 | A-228450451 | आईडी | काफ़ी हद तक ठीक है | 10, 11, 12, 12L, 13 |
Google Play के सिस्टम अपडेट
Project Mainline के कॉम्पोनेंट में ये समस्याएं शामिल हैं.
सब-कॉम्पोनेंट | CVE |
---|---|
MediaProvider | CVE-2021-39795 |
अनुमति कंट्रोलर | CVE-2022-20442 |
05-12-2022 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-12-2022 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2022-23960 |
A-215557547
अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] |
आईडी | ज़्यादा | कर्नेल |
Imagination Technologies
इस समस्या का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इस समस्या की गंभीरता का आकलन, सीधे Imagination Technologies करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2021-39660 |
A-254742984 * | ज़्यादा | PowerVR-GPU |
MediaTek के कॉम्पोनेंट
इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2022-32594 |
A-250331397
M-ALPS07446207 * |
ज़्यादा | Widevine | |
CVE-2022-32596 |
A-250470698
M-ALPS07446213 * |
ज़्यादा | Widevine | |
CVE-2022-32597 |
A-250470696
M-ALPS07446228 * |
ज़्यादा | Widevine | |
CVE-2022-32598 |
A-250470697
M-ALPS07446228 * |
ज़्यादा | Widevine | |
CVE-2022-32619 |
A-250441021
M-ALPS07439659 * |
ज़्यादा | keyinstall | |
CVE-2022-32620 |
A-250441023
M-ALPS07541753 * |
ज़्यादा | mpu |
Unisoc के कॉम्पोनेंट
इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2022-39106 |
A-252398972
U-1830881 * |
ज़्यादा | कर्नेल | |
CVE-2022-39131 |
A-252950986
U-1914157 * |
ज़्यादा | कर्नेल | |
CVE-2022-39132 |
A-252951342
U-1914157 * |
ज़्यादा | कर्नेल | |
CVE-2022-39133 |
A-253957345
U-1946077 * |
ज़्यादा | कर्नेल | |
CVE-2022-39134 |
A-253333208
U-1947682 * |
ज़्यादा | कर्नेल | |
CVE-2022-42754 |
A-253344080
U-1967614 * |
ज़्यादा | कर्नेल | |
CVE-2022-42755 |
A-253957344
U-1981296 * |
ज़्यादा | कर्नेल | |
CVE-2022-42756 |
A-253337348
U-1967535 * |
ज़्यादा | कर्नेल | |
CVE-2022-42770 |
A-253978051
U-1975103 * |
ज़्यादा | कर्नेल | |
CVE-2022-42771 |
A-253978040
U-1946329 * |
ज़्यादा | केनल | |
CVE-2022-42772 |
A-253978054
U-1903041 * |
ज़्यादा | कर्नेल | |
CVE-2022-39129 |
A-252943954
U-1957128 * |
ज़्यादा | कर्नेल | |
CVE-2022-39130 |
A-252950982
U-1957128 * |
ज़्यादा | कर्नेल |
Qualcomm के कॉम्पोनेंट
इस समस्या का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इस बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2022-33268 |
A-245992426
QC-CR#3182085 [2] |
ज़्यादा | ब्लूटूथ |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2022-25672 |
A-231156083 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25673 |
A-235102693 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25681 |
A-238106628 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25682 |
A-238102293 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25685 |
A-235102504 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25689 |
A-235102546 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25691 |
A-235102879 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25692 |
A-235102506 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25695 |
A-235102757 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25697 |
A-235102692 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25698 |
A-235102566 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-25702 |
A-235102898 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-33235 |
A-245402984 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2022-33238 |
A-245402341 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
- 01-12-2022 या उसके बाद के सुरक्षा पैच लेवल, 01-12-2022 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
- 05-12-2022 या इसके बाद के सिक्योरिटी पैच लेवल, 05-12-2022 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग लेवल को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2022-12-01]
- [ro.build.version.security_patch]:[2022-12-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-12-2022 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?
इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद मिलती-जुलती कमजोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 01-12-2022 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
- जिन डिवाइसों में 05-12-2022 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध सबसे नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?
इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | अहम जानकारी |
---|---|---|
1.0 | 5 दिसंबर, 2022 | बुलेटिन पब्लिश किया गया |
1.1 | 7 दिसंबर, 2022 | AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया |
2.0 | 7 दिसंबर, 2022 | बदली गई सीवीई टेबल |
3.0 | 21 मार्च, 2023 | बदली गई सीवीई टेबल |