Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण होता है। 2022-12-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों को संबोधित करते हैं। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
प्रकाशन से कम से कम एक महीने पहले Android भागीदारों को सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच अगले 48 घंटों में एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए जाएंगे। एओएसपी लिंक उपलब्ध होने पर हम इस बुलेटिन को संशोधित करेंगे।
इन मुद्दों में से सबसे गंभीर सिस्टम घटक में एक महत्वपूर्ण सुरक्षा भेद्यता है जो बिना किसी अतिरिक्त निष्पादन विशेषाधिकार के ब्लूटूथ पर रिमोट कोड निष्पादन का कारण बन सकता है। गंभीरता का मूल्यांकन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवत: एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सर्विस मिटिगेशन को विकास के उद्देश्यों के लिए बंद कर दिया गया है या सफलतापूर्वक बायपास कर दिया गया है।
Android सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play सुरक्षा पर विवरण के लिए Android और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो Android प्लेटफ़ॉर्म की सुरक्षा में सुधार करता है।
Android और Google सेवा शमन
यह Android सुरक्षा प्लेटफ़ॉर्म द्वारा प्रदान की जाने वाली कमियों और Google Play सुरक्षा जैसी सेवा सुरक्षाओं का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा भेद्यताओं का सफलतापूर्वक दोहन किया जा सकता है।
- Android प्लेटफ़ॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा Android पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। जहां तक संभव हो हम सभी उपयोगकर्ताओं को Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
- एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुर्व्यवहार की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play सुरक्षा Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और विशेष रूप से उन उपयोगकर्ताओं के लिए महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।
2022-12-01 सुरक्षा पैच स्तर भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2022-12-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं। Android 10 और उसके बाद वाले डिवाइस को सुरक्षा अपडेट के साथ-साथ Google Play सिस्टम अपडेट भी मिल सकते हैं।
एंड्रॉइड रनटाइम
इस खंड में भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना स्थानीय सूचना प्रकटीकरण का कारण बन सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतित AOSP संस्करण |
---|---|---|---|---|
सीवीई-2022-20502 | ए-222166527 | पहचान | उच्च | 13 |
रूपरेखा
इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना रिमोट कोड निष्पादन का कारण बन सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतित AOSP संस्करण |
---|---|---|---|---|
सीवीई-2022-20472 | ए-239210579 | आरसीई | गंभीर | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20473 | ए-239267173 | आरसीई | गंभीर | 10, 11, 12, 12ली, 13 |
सीवीई-2021-39795 | ए-201667614 | ईओपी | उच्च | 11, 12, 12ली, 13 |
सीवीई-2022-20124 | ए-170646036 | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20442 | ए-176094367 | ईओपी | उच्च | 10, 11, 12, 12एल |
सीवीई-2022-20470 | ए-234013191 | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20474 | ए-240138294 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20475 | ए-240663194 | ईओपी | उच्च | 11, 12, 12ली, 13 |
सीवीई-2022-20477 | ए-241611867 | ईओपी | उच्च | 13 |
सीवीई-2022-20485 | ए-242702935 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20486 | ए-242703118 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20491 | ए-242703556 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20611 | ए-242996180 | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2021-0934 | ए-169762606 | करने योग्य | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20449 | ए-239701237 | करने योग्य | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20476 | ए-240936919 | करने योग्य | उच्च | 10, 11, 12, 12एल |
सीवीई-2022-20482 | ए-240422263 | करने योग्य | उच्च | 12, 12एल, 13 |
सीवीई-2022-20500 | ए-246540168 | करने योग्य | उच्च | 10, 11, 12, 12ली, 13 |
मीडिया फ्रेमवर्क
इस खंड में भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना स्थानीय सूचना प्रकटीकरण का कारण बन सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतित AOSP संस्करण |
---|---|---|---|---|
सीवीई-2022-20496 | ए-245242273 | पहचान | उच्च | 12, 12एल, 13 |
प्रणाली
इस खंड में सबसे गंभीर भेद्यता ब्लूटूथ पर रिमोट कोड निष्पादन के लिए अतिरिक्त निष्पादन विशेषाधिकारों की आवश्यकता नहीं हो सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतित AOSP संस्करण |
---|---|---|---|---|
सीवीई-2022-20411 | ए-232023771 [ 2 ] | आरसीई | गंभीर | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20498 | ए-246465319 | पहचान | गंभीर | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20469 | ए-230867224 | आरसीई | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20144 | ए-187702830 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20240 | ए-231496105 [ 2 ] [ 3 ] [ 4 ] | ईओपी | उच्च | 12, 12एल |
सीवीई-2022-20478 | ए-241764135 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20479 | ए-241764340 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20480 | ए-241764350 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20484 | ए-242702851 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20487 | ए-242703202 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20488 | ए-242703217 [ 2 ] | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20495 | ए-243849844 | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20501 | ए-246933359 | ईओपी | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20466 | ए-179725730 [ 2 ] | पहचान | उदारवादी | 13 |
पहचान | उच्च | 10, 11, 12, 12एल | ||
सीवीई-2022-20483 | ए-242459126 | पहचान | उच्च | 10, 11, 12, 12ली, 13 |
सीवीई-2022-20497 | ए-246301979 | पहचान | उच्च | 12, 12एल, 13 |
सीवीई-2022-20468 | ए-228450451 | पहचान | उदारवादी | 10, 11, 12, 12ली, 13 |
Google Play सिस्टम अपडेट
प्रोजेक्ट मेनलाइन घटकों में निम्नलिखित मुद्दे शामिल हैं।
उप-घटक | सीवीई |
---|---|
मीडियाप्रदाता | सीवीई-2021-39795 |
अनुमति नियंत्रक | सीवीई-2022-20442 |
2022-12-05 सुरक्षा पैच स्तर भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2022-12-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं।
गुठली
इस खंड में भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना स्थानीय सूचना प्रकटीकरण का कारण बन सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | उप-घटक |
---|---|---|---|---|
सीवीई-2022-23960 | ए-215557547 अपस्ट्रीम कर्नेल [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [7] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] | पहचान | उच्च | गुठली |
कल्पना प्रौद्योगिकी
यह भेद्यता इमेजिनेशन टेक्नोलॉजीज के घटकों को प्रभावित करती है और आगे के विवरण सीधे इमेजिनेशन टेक्नोलॉजीज से उपलब्ध हैं। इस मुद्दे की गंभीरता का मूल्यांकन सीधे इमेजिनेशन टेक्नोलॉजीज द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | तीव्रता | उप-घटक | |
---|---|---|---|---|
सीवीई-2021-39660 | ए-254742984 * | उच्च | पावरवीआर-जीपीयू |
मीडियाटेक घटक
ये भेद्यता मीडियाटेक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे मीडियाटेक से उपलब्ध हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे मीडियाटेक द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | तीव्रता | उप-घटक | |
---|---|---|---|---|
सीवीई-2022-32594 | ए-250331397 एम-ALPS07446207 * | उच्च | वाइडवाइन | |
सीवीई-2022-32596 | ए-250470698 एम-ALPS07446213 * | उच्च | वाइडवाइन | |
सीवीई-2022-32597 | ए-250470696 एम-ALPS07446228 * | उच्च | वाइडवाइन | |
सीवीई-2022-32598 | ए-250470697 एम-ALPS07446228 * | उच्च | वाइडवाइन | |
सीवीई-2022-32619 | ए-250441021 एम-ALPS07439659 * | उच्च | keyinstall | |
सीवीई-2022-32620 | ए-250441023 एम-ALPS07541753 * | उच्च | mpu |
यूनिसोक घटक
ये भेद्यताएं यूनिसोक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे यूनिसोक से उपलब्ध हैं। इन मुद्दों की गंभीरता का आकलन सीधे यूनिसोक द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | तीव्रता | उप-घटक | |
---|---|---|---|---|
सीवीई-2022-39106 | ए-252398972 उ-1830881 * | उच्च | कर्नेल | |
सीवीई-2022-39131 | ए-252950986 उ-1914157 * | उच्च | गुठली | |
सीवीई-2022-39132 | ए-252951342 उ-1914157 * | उच्च | गुठली | |
सीवीई-2022-39133 | ए-253957345 उ-1946077 * | उच्च | गुठली | |
सीवीई-2022-39134 | ए-253333208 उ-1947682 * | उच्च | गुठली | |
सीवीई-2022-42754 | ए-253344080 उ-1967614 * | उच्च | गुठली | |
सीवीई-2022-42755 | ए-253957344 उ-1981296 * | उच्च | गुठली | |
सीवीई-2022-42756 | ए-253337348 उ-1967535 * | उच्च | गुठली | |
सीवीई-2022-42770 | ए-253978051 U-1975103 * | उच्च | गुठली | |
सीवीई-2022-42771 | ए-253978040 उ-1946329 * | उच्च | केनेल | |
सीवीई-2022-42772 | ए-253978054 उ-1903041 * | उच्च | कर्नेल | |
सीवीई-2022-39129 | ए-252943954 उ-1957128 * | उच्च | गुठली | |
सीवीई-2022-39130 | ए-252950982 उ-1957128 * | उच्च | गुठली |
क्वालकॉम घटक
यह भेद्यता क्वालकॉम घटकों को प्रभावित करती है और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित है। इस मुद्दे की गंभीरता का आंकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | तीव्रता | उप-घटक | |
---|---|---|---|---|
सीवीई-2022-33268 | ए-245992426 क्यूसी-सीआर#3182085 [ 2 ] | उच्च | ब्लूटूथ |
क्वालकॉम बंद-स्रोत घटक
ये भेद्यता क्वालकॉम के बंद-स्रोत घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | तीव्रता | उप-घटक | |
---|---|---|---|---|
सीवीई-2022-25672 | ए-231156083 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25673 | ए-235102693 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25681 | ए-238106628 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25682 | ए-238102293 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25685 | ए-235102504 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25689 | ए-235102546 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25691 | ए-235102879 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25692 | ए-235102506 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25695 | ए-235102757 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25697 | ए-235102692 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25698 | ए-235102566 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-25702 | ए-235102898 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-33235 | ए-245402984 * | उच्च | बंद-स्रोत घटक | |
सीवीई-2022-33238 | ए-245402341 * | उच्च | बंद-स्रोत घटक |
सामान्य प्रश्न और उत्तर
इस खंड में उन सामान्य प्रश्नों के उत्तर दिए गए हैं जो इस बुलेटिन को पढ़ने के बाद आ सकते हैं।
1. मैं यह कैसे निर्धारित करूं कि इन समस्याओं को हल करने के लिए मेरा डिवाइस अपडेट किया गया है या नहीं?
डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
- 2022-12-01 या बाद के सुरक्षा पैच स्तर 2022-12-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
- 2022-12-05 या बाद के सुरक्षा पैच स्तर 2022-12-05 सुरक्षा पैच स्तर और पिछले सभी पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।
डिवाइस निर्माता जिनमें ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2022-12-01]
- [ro.build.version.security_patch]:[2022-12-05]
Android 10 या उसके बाद के कुछ उपकरणों के लिए, Google Play सिस्टम अपडेट में एक दिनांक स्ट्रिंग होगी जो 2022-12-01 सुरक्षा पैच स्तर से मेल खाती है। सुरक्षा अद्यतन स्थापित करने के तरीके के बारे में अधिक विवरण के लिए कृपया यह आलेख देखें।
2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?
इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि Android भागीदारों के पास कमजोरियों के एक सबसेट को ठीक करने का लचीलापन हो जो सभी Android उपकरणों में समान हैं। Android भागीदारों को इस बुलेटिन की सभी समस्याओं को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।
- 2022-12-01 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिनों में रिपोर्ट किए गए सभी मुद्दों के समाधान शामिल होने चाहिए।
- 2022-12-05 या नए के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिनों में सभी लागू पैच शामिल होने चाहिए।
भागीदारों को प्रोत्साहित किया जाता है कि वे एक ही अपडेट में उन सभी समस्याओं के समाधान को बंडल कर दें जिनका वे समाधान कर रहे हैं।
3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण को संदर्भित करती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | दूरस्थ कोड निष्पादन |
ईओपी | विशेषाधिकार का उत्थान |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
लागू नहीं | वर्गीकरण उपलब्ध नहीं है |
4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
क्यूसी- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
यू के आकार | UNISOC संदर्भ संख्या |
5. संदर्भ स्तंभ में Android बग आईडी के आगे * का क्या अर्थ है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके पास संबंधित संदर्भ आईडी के आगे एक * होता है। उस समस्या के लिए अद्यतन आम तौर पर Google डेवलपर साइट से उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में निहित होता है।
6. इस बुलेटिन और डिवाइस/पार्टनर सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच सुरक्षा भेद्यताएं क्यों बंटी हुई हैं?
इस सुरक्षा बुलेटिन में प्रलेखित सुरक्षा भेद्यताएं Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर की घोषणा करने के लिए आवश्यक हैं। सुरक्षा पैच स्तर घोषित करने के लिए अतिरिक्त सुरक्षा भेद्यताएं जो डिवाइस/पार्टनर सुरक्षा बुलेटिन में प्रलेखित हैं, की आवश्यकता नहीं है। एंड्रॉइड डिवाइस और चिपसेट निर्माता Google , Huawei , LGE , Motorola , Nokia , या Samsung जैसे अपने उत्पादों के लिए विशिष्ट सुरक्षा भेद्यता विवरण भी प्रकाशित कर सकते हैं।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 5 दिसंबर, 2022 | बुलेटिन प्रकाशित |
1.1 | 7 दिसंबर, 2022 | एओएसपी लिंक शामिल करने के लिए बुलेटिन संशोधित किया गया |
2.0 | 7 दिसंबर, 2022 | संशोधित सीवीई तालिका |
3.0 | 21 मार्च, 2023 | संशोधित सीवीई तालिका |