Android सुरक्षा बुलेटिन—जनवरी 2023

प्रकाशित जनवरी 3, 2023 | 10 जनवरी, 2023 को अपडेट किया गया

Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण होता है। 2023-01-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों को संबोधित करते हैं। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

प्रकाशन से कम से कम एक महीने पहले Android भागीदारों को सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच अगले 48 घंटों में एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए जाएंगे। एओएसपी लिंक उपलब्ध होने पर हम इस बुलेटिन को संशोधित करेंगे।

इन मुद्दों में से सबसे गंभीर फ्रेमवर्क घटक में एक उच्च सुरक्षा भेद्यता है जो बिना किसी अतिरिक्त निष्पादन विशेषाधिकार के विशेषाधिकार के स्थानीय वृद्धि का कारण बन सकता है। गंभीरता का मूल्यांकन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवत: एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सर्विस मिटिगेशन को विकास के उद्देश्यों के लिए बंद कर दिया गया है या सफलतापूर्वक बायपास कर दिया गया है।

Android सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play सुरक्षा पर विवरण के लिए Android और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो Android प्लेटफ़ॉर्म की सुरक्षा में सुधार करता है।

Android और Google सेवा शमन

यह Android सुरक्षा प्लेटफ़ॉर्म द्वारा प्रदान की जाने वाली कमियों और Google Play सुरक्षा जैसी सेवा सुरक्षाओं का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा भेद्यताओं का सफलतापूर्वक दोहन किया जा सकता है।

  • Android प्लेटफ़ॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा Android पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। जहां तक ​​संभव हो हम सभी उपयोगकर्ताओं को Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुर्व्यवहार की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play सुरक्षा Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और विशेष रूप से उन उपयोगकर्ताओं के लिए महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।

2023-01-01 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2023-01-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं। Android 10 और उसके बाद वाले डिवाइस को सुरक्षा अपडेट के साथ-साथ Google Play सिस्टम अपडेट भी मिल सकते हैं।

रूपरेखा

इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना विशेषाधिकार के स्थानीय विस्तार का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतित AOSP संस्करण
सीवीई-2022-20456 ए-242703780 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20489 ए-242703460 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20490 ए-242703505 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20492 ए-242704043 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20493 ए-242846316 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2023-20912 ए-246301995 ईओपी उच्च 13
सीवीई-2023-20916 ए-229256049 ईओपी उच्च 12, 12एल
सीवीई-2023-20919 ए-252663068 ईओपी उच्च 13
सीवीई-2023-20920 ए-204584366 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2023-20921 ए-243378132 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2022-20494 ए-243794204 करने योग्य उच्च 10, 11, 12, 12ली, 13
सीवीई-2023-20922 ए-237291548 करने योग्य उच्च 11, 12, 12ली, 13

प्रणाली

इस खंड में सबसे गंभीर भेद्यता बिना किसी अतिरिक्त निष्पादन विशेषाधिकार के बीएलई के विशेषाधिकार के स्थानीय विस्तार का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतित AOSP संस्करण
सीवीई-2022-20461 ए-228602963 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2023-20904 ए-246300272 ईओपी उच्च 12एल, 13
सीवीई-2023-20905 ए-241387741 ईओपी उच्च 10
सीवीई-2023-20913 ए-246933785 ईओपी उच्च 10, 11, 12, 12ली, 13
सीवीई-2023-20915 ए-246930197 ईओपी उच्च 10, 11, 12, 12ली, 13

Google Play सिस्टम अपडेट

प्रोजेक्ट मेनलाइन घटकों में निम्नलिखित मुद्दे शामिल हैं।

उप-घटक सीवीई
मीडियाप्रदाता सीवीई-2023-20912

2023-01-05 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2023-01-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा भेद्यता के लिए विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के तहत समूहीकृत किया जाता है। समस्याओं का वर्णन नीचे दी गई तालिका में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया, जैसे AOSP परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद की संख्या से जुड़े होते हैं।

गुठली

इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना रिमोट कोड निष्पादन का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता उप-घटक
सीवीई-2022-42719 ए-253642087
अपस्ट्रीम कर्नेल [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
आरसीई गंभीर mac80211
सीवीई-2022-42720 ए-253642015
अपस्ट्रीम कर्नेल [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
आरसीई गंभीर डब्ल्यूएलएएन
सीवीई-2022-42721 ए-253642088
अपस्ट्रीम कर्नेल [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
आरसीई गंभीर एकाधिक मॉड्यूल
सीवीई-2022-2959 ए-244395411
अपस्ट्रीम कर्नेल
ईओपी उच्च पाइप

कर्नेल घटक

इस खंड में सबसे गंभीर भेद्यता किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के बिना रिमोट कोड निष्पादन का कारण बन सकती है।

सीवीई संदर्भ प्रकार तीव्रता उप-घटक
सीवीई-2022-41674 ए-253641805
अपस्ट्रीम कर्नेल [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ]
आरसीई गंभीर डब्ल्यूएलएएन
सीवीई-2023-20928 ए-254837884
अपस्ट्रीम कर्नेल
ईओपी उच्च बांधने वाला चालक

कर्नेल एलटीएस

निम्नलिखित कर्नेल संस्करणों को अद्यतन किया गया है। कर्नेल संस्करण अपडेट डिवाइस लॉन्च के समय Android OS के संस्करण पर निर्भर होते हैं।

संदर्भ Android लॉन्च संस्करण न्यूनतम कर्नेल संस्करण
ए-224575820 12 5.10.101

कल्पना प्रौद्योगिकी

यह भेद्यता इमेजिनेशन टेक्नोलॉजीज के घटकों को प्रभावित करती है और आगे के विवरण सीधे इमेजिनेशन टेक्नोलॉजीज से उपलब्ध हैं। इस मुद्दे की गंभीरता का मूल्यांकन सीधे इमेजिनेशन टेक्नोलॉजीज द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-20235
ए-259967780 * उच्च पावरवीआर-जीपीयू

मीडियाटेक घटक

ये भेद्यता मीडियाटेक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे मीडियाटेक से उपलब्ध हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे मीडियाटेक द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-32635
ए-257714327
एम-ALPS07573237 *
उच्च GPS
सीवीई-2022-32636
ए-257846591
एम-ALPS07510064 *
उच्च keyinstall
सीवीई-2022-32637
ए-257860658
एम-ALPS07491374 *
उच्च hevc डिकोडर

यूनिसोक घटक

ये भेद्यताएं यूनिसोक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे यूनिसोक से उपलब्ध हैं। इन मुद्दों की गंभीरता का आकलन सीधे यूनिसोक द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-44425
ए-258731891
उ-2028856 *
उच्च गुठली
सीवीई-2022-44426
ए-258728978
उ-2028856 *
उच्च गुठली
सीवीई-2022-44427
ए-258736883
उ-1888565 *
उच्च गुठली
सीवीई-2022-44428
ए-258741356
उ-1888565 *
उच्च गुठली
सीवीई-2022-44429
ए-258743555
उ-1981296 *
उच्च गुठली
सीवीई-2022-44430
ए-258749708
उ-1888565 *
उच्च गुठली
सीवीई-2022-44431
ए-258741360
उ-1981296 *
उच्च गुठली
सीवीई-2022-44432
ए-258743558
उ-1981296 *
उच्च गुठली
सीवीई-2022-44434
ए-258760518
उ-2064988 *
उच्च एंड्रॉयड
सीवीई-2022-44435
ए-258759189
उ-2064988 *
उच्च एंड्रॉयड
सीवीई-2022-44436
ए-258760519
उ-2064988 *
उच्च एंड्रॉयड
सीवीई-2022-44437
ए-258759192
उ-2064988 *
उच्च एंड्रॉयड
सीवीई-2022-44438
ए-258760781
उ-2064988 *
उच्च एंड्रॉयड

क्वालकॉम घटक

ये भेद्यता क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-22088
ए-231156521
क्यूसी-सीआर#3052411
गंभीर ब्लूटूथ
सीवीई-2022-33255
ए-250627529
क्यूसी-सीआर#3212699
उच्च ब्लूटूथ

क्वालकॉम बंद-स्रोत घटक

ये भेद्यता क्वालकॉम के बंद-स्रोत घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का मूल्यांकन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2021-35097
क-209469821 * गंभीर बंद-स्रोत घटक
सीवीई-2021-35113
क-209469998 * गंभीर बंद-स्रोत घटक
सीवीई-2021-35134
ए-213239776 * गंभीर बंद-स्रोत घटक
सीवीई-2022-23960
ए-238203772 * उच्च बंद-स्रोत घटक
सीवीई-2022-25725
ए-238101314 * उच्च बंद-स्रोत घटक
सीवीई-2022-25746
ए-238106983 * उच्च बंद-स्रोत घटक
सीवीई-2022-33252
ए-250627159 * उच्च बंद-स्रोत घटक
सीवीई-2022-33253
ए-250627591 * उच्च बंद-स्रोत घटक
सीवीई-2022-33266
ए-250627569 * उच्च बंद-स्रोत घटक
सीवीई-2022-33274
ए-250627236 * उच्च बंद-स्रोत घटक
सीवीई-2022-33276
ए-250627271 * उच्च बंद-स्रोत घटक
सीवीई-2022-33283
ए-250627602 * उच्च बंद-स्रोत घटक
सीवीई-2022-33284
ए-250627218 * उच्च बंद-स्रोत घटक
सीवीई-2022-33285
ए-250627435 * उच्च बंद-स्रोत घटक
सीवीई-2022-33286
ए-250627240 * उच्च बंद-स्रोत घटक

सामान्य प्रश्न और उत्तर

इस खंड में उन सामान्य प्रश्नों के उत्तर दिए गए हैं जो इस बुलेटिन को पढ़ने के बाद आ सकते हैं।

1. मैं यह कैसे निर्धारित करूं कि इन समस्याओं को हल करने के लिए मेरा डिवाइस अपडेट किया गया है या नहीं?

डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

  • 2023-01-01 या उसके बाद के सुरक्षा पैच स्तर 2023-01-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
  • 2023-01-05 या बाद के सुरक्षा पैच स्तर 2023-01-05 सुरक्षा पैच स्तर और पिछले सभी पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।

डिवाइस निर्माता जिनमें ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2023-01-01]
  • [ro.build.version.security_patch]:[2023-01-05]

Android 10 या उसके बाद के कुछ उपकरणों के लिए, Google Play सिस्टम अपडेट में एक दिनांक स्ट्रिंग होगी जो 2023-01-01 सुरक्षा पैच स्तर से मेल खाती है। सुरक्षा अद्यतन स्थापित करने के तरीके के बारे में अधिक विवरण के लिए कृपया यह आलेख देखें।

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच लेवेल्स हैं ताकि Android भागीदारों के पास कमजोरियों के एक सबसेट को ठीक करने का लचीलापन हो जो सभी Android उपकरणों में समान हैं। Android भागीदारों को इस बुलेटिन की सभी समस्याओं को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • 2023-01-01 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिनों में रिपोर्ट किए गए सभी मुद्दों के समाधान शामिल होने चाहिए।
  • 2023-01-05 या नए के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिनों में सभी लागू पैच शामिल होने चाहिए।

भागीदारों को प्रोत्साहित किया जाता है कि वे एक ही अपडेट में उन सभी समस्याओं के समाधान को बंडल कर दें जिनका वे समाधान कर रहे हैं।

3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण को संदर्भित करती हैं।

संक्षेपाक्षर परिभाषा
आरसीई दूरस्थ कोड निष्पादन
ईओपी विशेषाधिकार का उत्थान
पहचान जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
लागू नहीं वर्गीकरण उपलब्ध नहीं है

4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।

उपसर्ग संदर्भ
ए- एंड्रॉइड बग आईडी
क्यूसी- क्वालकॉम संदर्भ संख्या
एम- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी- ब्रॉडकॉम संदर्भ संख्या
यू के आकार UNISOC संदर्भ संख्या

5. संदर्भ स्तंभ में Android बग आईडी के आगे * का क्या अर्थ है?

जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके पास संबंधित संदर्भ आईडी के आगे एक * होता है। उस समस्या के लिए अद्यतन आम तौर पर Google डेवलपर साइट से उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में निहित होता है।

6. इस बुलेटिन और डिवाइस/पार्टनर सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच सुरक्षा भेद्यताएं क्यों बंटी हुई हैं?

इस सुरक्षा बुलेटिन में प्रलेखित सुरक्षा भेद्यताएं Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर की घोषणा करने के लिए आवश्यक हैं। सुरक्षा पैच स्तर घोषित करने के लिए अतिरिक्त सुरक्षा भेद्यताएं जो डिवाइस/पार्टनर सुरक्षा बुलेटिन में प्रलेखित हैं, की आवश्यकता नहीं है। एंड्रॉइड डिवाइस और चिपसेट निर्माता Google , Huawei , LGE , Motorola , Nokia , या Samsung जैसे अपने उत्पादों के लिए विशिष्ट सुरक्षा भेद्यता विवरण भी प्रकाशित कर सकते हैं।

संस्करणों

संस्करण तारीख टिप्पणियाँ
1.0 जनवरी 3, 2023 बुलेटिन प्रकाशित
2.0 जनवरी 10, 2023 संशोधित सीवीई तालिका
2.1 फरवरी 1, 2023 संशोधित सीवीई तालिका