অ্যান্ড্রয়েড সিকিউরিটি বুলেটিন—জানুয়ারি ২০২৩

3 জানুয়ারী, 2023 প্রকাশিত | 10 জানুয়ারী, 2023 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2023-01-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল ফ্রেমওয়ার্ক কম্পোনেন্টে একটি উচ্চ নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2023-01-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2023-01-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20456 এ-242703780 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20489 এ-242703460 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20490 এ-242703505 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20492 এ-242704043 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20493 এ-242846316 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2023-20912 এ-246301995 ইওপি উচ্চ 13
CVE-2023-20916 এ-229256049 ইওপি উচ্চ 12, 12L
CVE-2023-20919 এ-252663068 ইওপি উচ্চ 13
CVE-2023-20920 এ-204584366 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2023-20921 এ-243378132 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2022-20494 এ-243794204 DoS উচ্চ 10, 11, 12, 12L, 13
CVE-2023-20922 এ-237291548 DoS উচ্চ 11, 12, 12L, 13

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা BLE-এর বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20461 এ-228602963 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2023-20904 এ-246300272 ইওপি উচ্চ 12L, 13
CVE-2023-20905 এ-241387741 ইওপি উচ্চ 10
CVE-2023-20913 এ-246933785 ইওপি উচ্চ 10, 11, 12, 12L, 13
CVE-2023-20915 এ-246930197 ইওপি উচ্চ 10, 11, 12, 12L, 13

গুগল প্লে সিস্টেম আপডেট

নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।

সাবকম্পোনেন্ট সিভিই
মিডিয়া প্রদানকারী CVE-2023-20912

2023-01-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগগুলিতে, আমরা 2023-01-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

কার্নেল

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা কোন অতিরিক্ত মৃত্যুদন্ড বিশেষাধিকার প্রয়োজন ছাড়া দূরবর্তী কোড নির্বাহ হতে পারে.

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-42719 এ-253642087
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
আরসিই সমালোচনামূলক ম্যাক80211
CVE-2022-42720 এ-253642015
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
আরসিই সমালোচনামূলক WLAN
CVE-2022-42721 এ-253642088
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
আরসিই সমালোচনামূলক একাধিক মডিউল
CVE-2022-2959 এ-244395411
আপস্ট্রিম কার্নেল
ইওপি উচ্চ পাইপ

কার্নেল উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা কোন অতিরিক্ত মৃত্যুদন্ড বিশেষাধিকার প্রয়োজন ছাড়া দূরবর্তী কোড নির্বাহ হতে পারে.

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-41674 এ-253641805
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
আরসিই সমালোচনামূলক WLAN
CVE-2023-20928 এ-254837884
আপস্ট্রিম কার্নেল
ইওপি উচ্চ বাইন্ডার ড্রাইভার

কার্নেল এলটিএস

নিম্নলিখিত কার্নেল সংস্করণ আপডেট করা হয়েছে। কার্নেল সংস্করণ আপডেটগুলি ডিভাইস লঞ্চের সময় Android OS-এর সংস্করণের উপর নির্ভরশীল৷

তথ্যসূত্র অ্যান্ড্রয়েড লঞ্চ সংস্করণ ন্যূনতম কার্নেল সংস্করণ
A-224575820 12 5.10.101

ইমাজিনেশন টেকনোলজিস

এই দুর্বলতা ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং ইমাজিনেশন টেকনোলজিস থেকে আরও বিশদ সরাসরি পাওয়া যায়। এই সমস্যাটির তীব্রতার মূল্যায়ন ইমাজিনেশন টেকনোলজিস দ্বারা সরাসরি প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-20235
A-259967780 * উচ্চ পাওয়ারভিআর-জিপিইউ

মিডিয়াটেক উপাদান

এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-32635
এ-257714327
M-ALPS07573237 *
উচ্চ জিপিএস
CVE-2022-32636
এ-257846591
M-ALPS07510064 *
উচ্চ কী-ইন্সটল
CVE-2022-32637
এ-257860658
M-ALPS07491374 *
উচ্চ hevc ডিকোডার

Unisoc উপাদান

এই দুর্বলতাগুলি Unisoc উপাদানগুলিকে প্রভাবিত করে এবং আরও বিবরণ সরাসরি Unisoc থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Unisoc দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-44425
এ-258731891
U-2028856 *
উচ্চ কার্নেল
CVE-2022-44426
এ-258728978
U-2028856 *
উচ্চ কার্নেল
CVE-2022-44427
এ-258736883
U-1888565 *
উচ্চ কার্নেল
CVE-2022-44428
এ-258741356
U-1888565 *
উচ্চ কার্নেল
CVE-2022-44429
এ-258743555
U-1981296 *
উচ্চ কার্নেল
CVE-2022-44430
এ-258749708
U-1888565 *
উচ্চ কার্নেল
CVE-2022-44431
এ-258741360
U-1981296 *
উচ্চ কার্নেল
CVE-2022-44432
এ-258743558
U-1981296 *
উচ্চ কার্নেল
CVE-2022-44434
এ-258760518
U-2064988 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-44435
এ-258759189
U-2064988 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-44436
এ-258760519
U-2064988 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-44437
এ-258759192
U-2064988 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-44438
এ-258760781
U-2064988 *
উচ্চ অ্যান্ড্রয়েড

কোয়ালকম উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-22088
এ-231156521
QC-CR#3052411
সমালোচনামূলক ব্লুটুথ
CVE-2022-33255
এ-250627529
QC-CR#3212699
উচ্চ ব্লুটুথ

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2021-35097
A-209469821 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2021-35113
A-209469998 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2021-35134
A-213239776 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-23960
A-238203772 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25725
A-238101314 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-25746
A-238106983 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33252
A-250627159 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33253
A-250627591 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33266
A-250627569 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33274
A-250627236 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33276
A-250627271 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33283
A-250627602 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33284
A-250627218 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33285
A-250627435 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-33286
A-250627240 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

  • 2023-01-01-এর নিরাপত্তা প্যাচ স্তরগুলি বা তার পরে 2023-01-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে৷
  • 2023-01-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-01-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2023-01-01]
  • [ro.build.version.security_patch]:[2023-01-05]

Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2023-01-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ lpevels রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি 2023-01-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা অন্তর্ভুক্ত করতে হবে এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
  • যে ডিভাইসগুলি 2023-01-05 এর নিরাপত্তা প্যাচ লেভেল ব্যবহার করে বা তার থেকে নতুন তাদের অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 3 জানুয়ারী, 2023 বুলেটিন প্রকাশিত
2.0 জানুয়ারী 10, 2023 সংশোধিত CVE টেবিল
2.1 ফেব্রুয়ারি 1, 2023 সংশোধিত CVE টেবিল