Android सुरक्षा बुलेटिन—दिसंबर 2023

पब्लिश किया गया 4 दिसंबर, 2023 | अपडेट किया गया 22 जनवरी, 2024

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-12-2023 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

पब्लिकेशन से कम से कम एक महीने पहले, Android पार्टनर को सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के रिपॉज़िटरी में रिलीज़ किए गए हैं. साथ ही, इन्हें इस सूचना से लिंक किया गया है. इस सूचना में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद हैं या नहीं या उन्हें बाईपास कर दिया गया है.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए खतरों को कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करने के तरीके

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.

01-12-2023 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-12-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से ऐक्सेस करने की अनुमति बढ़ सकती है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-40077 A-298057702 EoP सबसे अहम 11, 12, 12L, 13, 14
CVE-2023-40076 A-303835719 आईडी सबसे अहम 14
CVE-2023-40079 A-278722815 EoP ज़्यादा 14
CVE-2023-40089 A-294228721 EoP ज़्यादा 14
CVE-2023-40091 A-283699145 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40094 A-288896339 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40095 A-273729172 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40096 A-268724205 [2] [3] [4] EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40103 A-197260547 [2] [3] EoP ज़्यादा 14
CVE-2023-45774 A-288113797 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-45777 A-299930871 [2] EoP ज़्यादा 13, 14
CVE-2023-40073 A-287640400 आईडी ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40092 A-288110451 आईडी ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40074 A-247513680 डीओएस ज़्यादा 11, 12, 12L, 13
CVE-2023-40075 A-281061287 डीओएस ज़्यादा 11, 12, 12L, 13, 14

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-40088 A-291500341 आरसीई सबसे अहम 11, 12, 12L, 13, 14
CVE-2023-40078 A-275626001 EoP ज़्यादा 14
CVE-2023-40080 A-275057843 EoP ज़्यादा 13, 14
CVE-2023-40082 A-290909089 EoP ज़्यादा 14
CVE-2023-40084 A-272382770 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40087 A-275895309 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40090 A-274478807 EoP ज़्यादा 11, 12, 12L, 13, 14
CVE-2023-40097 A-295334906 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-45773 A-275057847 EoP ज़्यादा 13, 14
CVE-2023-45775 A-275340684 EoP ज़्यादा 14
CVE-2023-45776 A-282234870 EoP ज़्यादा 14
CVE-2023-21394 A-296915211 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-35668 A-283962802 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-40083 A-277590580 [2] आईडी ज़्यादा 12, 12L, 13, 14
CVE-2023-40098 A-288896269 आईडी ज़्यादा 12, 12L, 13, 14
CVE-2023-45781 A-275553827 [2] आईडी ज़्यादा 12, 12L, 13, 14

Google Play के सिस्टम अपडेट

इस महीने, Google Play के सिस्टम अपडेट (Project Mainline) में सुरक्षा से जुड़ी कोई समस्या हल नहीं की गई है.

05-12-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-12-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

सिस्टम

इस सेक्शन में मौजूद जोखिम की वजह से, रिमोट (प्रॉक्सिमल/आस-पास) से विशेषाधिकार बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-45866 A-294854926 [2] [3] [4] [5] EoP सबसे अहम 11, 12, 12L, 13, 14

ग्रुप के कॉम्पोनेंट

इन कमजोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Arm से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-3889
A-295942985 * ज़्यादा माली
CVE-2023-4272
A-296910715 * ज़्यादा माली
CVE-2023-32804
A-272772567 * ज़्यादा माली

Imagination Technologies

इन कमजोरियों का असर, Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-21162
A-292004168 * ज़्यादा PowerVR-GPU
CVE-2023-21163
A-292003338 * ज़्यादा PowerVR-GPU
CVE-2023-21164
A-292002918 * ज़्यादा PowerVR-GPU
CVE-2023-21166
A-292002163 * ज़्यादा PowerVR-GPU
CVE-2023-21215
A-291982610 * ज़्यादा PowerVR-GPU
CVE-2023-21216
A-291999952 * ज़्यादा PowerVR-GPU
CVE-2023-21217
A-292087506 * ज़्यादा PowerVR-GPU
CVE-2023-21218
A-292000190 * ज़्यादा PowerVR-GPU
CVE-2023-21228
A-291999439 * ज़्यादा PowerVR-GPU
CVE-2023-21263
A-305095406 * ज़्यादा PowerVR-GPU
CVE-2023-21401
A-305091236 * ज़्यादा PowerVR-GPU
CVE-2023-21402
A-305093885 * ज़्यादा PowerVR-GPU
CVE-2023-21403
A-305096969 * ज़्यादा PowerVR-GPU
CVE-2023-35690
A-305095935 * ज़्यादा PowerVR-GPU
CVE-2023-21227
A-291998937 * ज़्यादा PowerVR-GPU

MediaTek के कॉम्पोनेंट

इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-32818
A-294770901
M-ALPS08013430, M-ALPS08163896 *
ज़्यादा vdec
CVE-2023-32847
A-302982512
M-ALPS08241940 *
ज़्यादा ऑडियो
CVE-2023-32848
A-302982513
M-ALPS08163896 *
ज़्यादा vdec
CVE-2023-32850
A-302983201
M-ALPS08016659 *
ज़्यादा डिकोडर
CVE-2023-32851
A-302986375
M-ALPS08016652 *
ज़्यादा डिकोडर

अन्य OEM

इस समस्या का असर, Misc OEM के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Misc OEM से संपर्क करें. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Misc OEM करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-45779
A-301094654 * ज़्यादा सिस्टम यूज़र इंटरफ़ेस (यूआई)

Unisoc के कॉम्पोनेंट

इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-48456
A-300376910
U-1914157 *
ज़्यादा कर्नेल
CVE-2022-48461
A-300368868
U-1905646 *
ज़्यादा कर्नेल
CVE-2022-48454
A-300382178
U-2220123 *
ज़्यादा Android
CVE-2022-48455
A-300385151
U-2220123 *
ज़्यादा Android
CVE-2022-48457
A-300368872
U-2161952 *
ज़्यादा Android
CVE-2022-48458
A-300368874
U-2161952 *
ज़्यादा Android
CVE-2022-48459
A-300368875
U-2161952 *
ज़्यादा Android

Qualcomm के कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-28588
A-285902729
QC-CR#3417458
ज़्यादा ब्लूटूथ
CVE-2023-33053
A-299146326
QC-CR#3453941
ज़्यादा कर्नेल
CVE-2023-33063
A-266568298
QC-CR#3447219 [2]
ज़्यादा कर्नेल
CVE-2023-33079
A-299146464
QC-CR#3446191
ज़्यादा ऑडियो
CVE-2023-33087
A-299146536
QC-CR#3508356 [2]
ज़्यादा कर्नेल
CVE-2023-33092
A-299146537
QC-CR#3507292
ज़्यादा ब्लूटूथ
CVE-2023-33106
A-300941008
QC-CR#3612841
ज़्यादा डिसप्ले
CVE-2023-33107
A-299649795
QC-CR#3611296
ज़्यादा डिसप्ले

Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-40507
A-261468680 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-22076
A-261469325 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21652
A-268059928 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21662
A-271879599 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21664
A-271879160 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28546
A-285902568 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28550
A-280341535 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28551
A-280341572 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28585
A-285902652 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28586
A-285903022 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-28587
A-285903202 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33017
A-285902412 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33018
A-285902728 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33022
A-285903201 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33054
A-295020170 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33080
A-299147105 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33081
A-299145668 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33088
A-299146964 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33089
A-299146027 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33097
A-299147106 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-33098
A-299146466 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 01-12-2023 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-12-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2023-12-01]
  • [ro.build.version.security_patch]:[2023-12-05]

Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-12-2023 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद मिलती-जुलती कमजोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-12-2023 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध सबसे नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.

6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 4 दिसंबर, 2023 बुलेटिन पब्लिश किया गया
1.1 6 दिसंबर, 2023 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया
1.1 22 जनवरी, 2024 बदली गई सीवीई टेबल