Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-12-2023 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
पब्लिकेशन से कम से कम एक महीने पहले, Android पार्टनर को सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के रिपॉज़िटरी में रिलीज़ किए गए हैं. साथ ही, इन्हें इस सूचना से लिंक किया गया है. इस सूचना में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद हैं या नहीं या उन्हें बाईपास कर दिया गया है.
Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए खतरों को कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.
Android और Google की सेवाओं से जुड़ी समस्याओं को कम करने के तरीके
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
 - Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.
 
01-12-2023 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-12-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
फ़्रेमवर्क
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से ऐक्सेस करने की अनुमति बढ़ सकती है. इसके लिए, अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन | 
|---|---|---|---|---|
| CVE-2023-40077 | A-298057702 | EoP | सबसे अहम | 11, 12, 12L, 13, 14 | 
| CVE-2023-40076 | A-303835719 | आईडी | सबसे अहम | 14 | 
| CVE-2023-40079 | A-278722815 | EoP | ज़्यादा | 14 | 
| CVE-2023-40089 | A-294228721 | EoP | ज़्यादा | 14 | 
| CVE-2023-40091 | A-283699145 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40094 | A-288896339 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40095 | A-273729172 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40096 | A-268724205 [2] [3] [4] | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40103 | A-197260547 [2] [3] | EoP | ज़्यादा | 14 | 
| CVE-2023-45774 | A-288113797 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-45777 | A-299930871 [2] | EoP | ज़्यादा | 13, 14 | 
| CVE-2023-40073 | A-287640400 | आईडी | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40092 | A-288110451 | आईडी | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40074 | A-247513680 | डीओएस | ज़्यादा | 11, 12, 12L, 13 | 
| CVE-2023-40075 | A-281061287 | डीओएस | ज़्यादा | 11, 12, 12L, 13, 14 | 
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन | 
|---|---|---|---|---|
| CVE-2023-40088 | A-291500341 | आरसीई | सबसे अहम | 11, 12, 12L, 13, 14 | 
| CVE-2023-40078 | A-275626001 | EoP | ज़्यादा | 14 | 
| CVE-2023-40080 | A-275057843 | EoP | ज़्यादा | 13, 14 | 
| CVE-2023-40082 | A-290909089 | EoP | ज़्यादा | 14 | 
| CVE-2023-40084 | A-272382770 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40087 | A-275895309 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40090 | A-274478807 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 | 
| CVE-2023-40097 | A-295334906 | EoP | ज़्यादा | 11, 12, 12L, 13 | 
| CVE-2023-45773 | A-275057847 | EoP | ज़्यादा | 13, 14 | 
| CVE-2023-45775 | A-275340684 | EoP | ज़्यादा | 14 | 
| CVE-2023-45776 | A-282234870 | EoP | ज़्यादा | 14 | 
| CVE-2023-21394 | A-296915211 | आईडी | ज़्यादा | 11, 12, 12L, 13 | 
| CVE-2023-35668 | A-283962802 | आईडी | ज़्यादा | 11, 12, 12L, 13 | 
| CVE-2023-40083 | A-277590580 [2] | आईडी | ज़्यादा | 12, 12L, 13, 14 | 
| CVE-2023-40098 | A-288896269 | आईडी | ज़्यादा | 12, 12L, 13, 14 | 
| CVE-2023-45781 | A-275553827 [2] | आईडी | ज़्यादा | 12, 12L, 13, 14 | 
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (Project Mainline) में सुरक्षा से जुड़ी कोई समस्या हल नहीं की गई है.
05-12-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-12-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
सिस्टम
इस सेक्शन में मौजूद जोखिम की वजह से, रिमोट (प्रॉक्सिमल/आस-पास) से विशेषाधिकार बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन | 
|---|---|---|---|---|
| CVE-2023-45866 | A-294854926 [2] [3] [4] [5] | EoP | सबसे अहम | 11, 12, 12L, 13, 14 | 
ग्रुप के कॉम्पोनेंट
इन कमजोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Arm से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2023-3889 | 
   A-295942985 * | ज़्यादा | माली | 
| CVE-2023-4272 | 
   A-296910715 * | ज़्यादा | माली | 
| CVE-2023-32804 | 
   A-272772567 * | ज़्यादा | माली | 
Imagination Technologies
इन कमजोरियों का असर, Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2023-21162 | 
   A-292004168 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21163 | 
   A-292003338 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21164 | 
   A-292002918 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21166 | 
   A-292002163 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21215 | 
   A-291982610 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21216 | 
   A-291999952 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21217 | 
   A-292087506 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21218 | 
   A-292000190 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21228 | 
   A-291999439 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21263 | 
   A-305095406 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21401 | 
   A-305091236 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21402 | 
   A-305093885 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21403 | 
   A-305096969 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-35690 | 
   A-305095935 * | ज़्यादा | PowerVR-GPU | 
| CVE-2023-21227 | 
   A-291998937 * | ज़्यादा | PowerVR-GPU | 
MediaTek के कॉम्पोनेंट
इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2023-32818 | 
   
    A-294770901
     M-ALPS08013430, M-ALPS08163896 *  | 
   ज़्यादा | vdec | 
| CVE-2023-32847 | 
   
    A-302982512
     M-ALPS08241940 *  | 
   ज़्यादा | ऑडियो | 
| CVE-2023-32848 | 
   
    A-302982513
     M-ALPS08163896 *  | 
   ज़्यादा | vdec | 
| CVE-2023-32850 | 
   
    A-302983201
     M-ALPS08016659 *  | 
   ज़्यादा | डिकोडर | 
| CVE-2023-32851 | 
   
    A-302986375
     M-ALPS08016652 *  | 
   ज़्यादा | डिकोडर | 
अन्य OEM
इस समस्या का असर, Misc OEM के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Misc OEM से संपर्क करें. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Misc OEM करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2023-45779 | 
   A-301094654 * | ज़्यादा | सिस्टम यूज़र इंटरफ़ेस (यूआई) | 
Unisoc के कॉम्पोनेंट
इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2022-48456 | 
   
    A-300376910
     U-1914157 *  | 
   ज़्यादा | कर्नेल | 
| CVE-2022-48461 | 
   
    A-300368868
     U-1905646 *  | 
   ज़्यादा | कर्नेल | 
| CVE-2022-48454 | 
   
    A-300382178
     U-2220123 *  | 
   ज़्यादा | Android | 
| CVE-2022-48455 | 
   
    A-300385151
     U-2220123 *  | 
   ज़्यादा | Android | 
| CVE-2022-48457 | 
   
    A-300368872
     U-2161952 *  | 
   ज़्यादा | Android | 
| CVE-2022-48458 | 
   
    A-300368874
     U-2161952 *  | 
   ज़्यादा | Android | 
| CVE-2022-48459 | 
   
    A-300368875
     U-2161952 *  | 
   ज़्यादा | Android | 
Qualcomm के कॉम्पोनेंट
इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2023-28588 | 
   
    A-285902729
     QC-CR#3417458  | 
   ज़्यादा | ब्लूटूथ | 
| CVE-2023-33053 | 
   
    A-299146326
     QC-CR#3453941  | 
   ज़्यादा | कर्नेल | 
| CVE-2023-33063 | 
   
    A-266568298
     QC-CR#3447219 [2]  | 
   ज़्यादा | कर्नेल | 
| CVE-2023-33079 | 
   
    A-299146464
     QC-CR#3446191  | 
   ज़्यादा | ऑडियो | 
| CVE-2023-33087 | 
   
    A-299146536
     QC-CR#3508356 [2]  | 
   ज़्यादा | कर्नेल | 
| CVE-2023-33092 | 
   
    A-299146537
     QC-CR#3507292  | 
   ज़्यादा | ब्लूटूथ | 
| CVE-2023-33106 | 
   
    A-300941008
     QC-CR#3612841  | 
   ज़्यादा | डिसप्ले | 
| CVE-2023-33107 | 
   
    A-299649795
     QC-CR#3611296  | 
   ज़्यादा | डिसप्ले | 
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2022-40507 | 
   A-261468680 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2022-22076 | 
   A-261469325 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-21652 | 
   A-268059928 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-21662 | 
   A-271879599 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-21664 | 
   A-271879160 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28546 | 
   A-285902568 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28550 | 
   A-280341535 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28551 | 
   A-280341572 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28585 | 
   A-285902652 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28586 | 
   A-285903022 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-28587 | 
   A-285903202 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33017 | 
   A-285902412 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33018 | 
   A-285902728 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33022 | 
   A-285903201 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33054 | 
   A-295020170 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33080 | 
   A-299147105 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33081 | 
   A-299145668 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33088 | 
   A-299146964 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33089 | 
   A-299146027 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33097 | 
   A-299147106 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-33098 | 
   A-299146466 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
- 01-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 01-12-2023 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
 - 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-12-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
 
जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2023-12-01]
 - [ro.build.version.security_patch]:[2023-12-05]
 
Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-12-2023 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?
इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद मिलती-जुलती कमजोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 01-12-2023 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
 - जिन डिवाइसों में 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
 
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा | 
|---|---|
| आरसीई | रिमोट कोड को चलाना | 
| EoP | प्रिविलेज एस्कलेशन | 
| आईडी | जानकारी ज़ाहिर करना | 
| डीओएस | सेवा में रुकावट | 
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है | 
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस | 
|---|---|
| A- | Android गड़बड़ी का आईडी | 
| QC- | Qualcomm का रेफ़रंस नंबर | 
| M- | MediaTek का रेफ़रंस नंबर | 
| N- | NVIDIA का रेफ़रंस नंबर | 
| B- | Broadcom का रेफ़रंस नंबर | 
| U- | UNISOC का रेफ़रंस नंबर | 
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध सबसे नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?
इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
| वर्शन | तारीख | नोट | 
|---|---|---|
| 1.0 | 4 दिसंबर, 2023 | बुलेटिन पब्लिश किया गया | 
| 1.1 | 6 दिसंबर, 2023 | AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया | 
| 1.1 | 22 जनवरी, 2024 | बदली गई सीवीई टेबल |