Android का सुरक्षा बुलेटिन—जुलाई 2024

1 जुलाई, 2024 को पब्लिश किया गया

'Android सुरक्षा बुलेटिन' में Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़े जोखिमों की जानकारी होती है. 05-07-2024 या इसके बाद के सिक्योरिटी पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को, पब्लिकेशन से कम से कम एक महीने पहले सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए, सोर्स कोड पैच Android ओपन सोर्स प्रोजेक्ट (एओएसपी) डेटा स्टोर करने की जगह में रिलीज़ कर दिए गए हैं और उन्हें इस बुलेटिन से लिंक किया गया है. इस बुलेटिन में AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इन समस्याओं में से सबसे गंभीर, फ़्रेमवर्क कॉम्पोनेंट में सुरक्षा से जुड़े एक गंभीर जोखिम की आशंका है. इसकी वजह से, स्थानीय स्तर पर खास सुविधाओं को ऐक्सेस करने की सूचना मिल सकती है. साथ ही, हो सकता है कि इसे लागू करने के लिए किसी खास अधिकार की ज़रूरत न पड़े. गंभीरता का आकलन, इस बात पर आधारित होता है कि जोखिम की आशंका का फ़ायदा, शायद उस डिवाइस पर हुआ है जिस पर इस समस्या का असर हुआ है. ऐसा यह मानते हुए किया जाता है कि डेवलपमेंट के मकसद से प्लैटफ़ॉर्म और सेवा को रोकने की सुविधा को बंद कर दिया गया है या इसे बायपास कर दिया गया है.

Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा और Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाने वाले Google Play Protect के बारे में जानने के लिए, Android और Google Play Protect से मिलने वाले खतरों को कम करने से जुड़ी जानकारी सेक्शन देखें.

Android और Google की सेवाओं पर होने वाले प्रतिबंध

यहां Android सिक्योरिटी प्लैटफ़ॉर्म और Google Play Protect जैसी सेवा की सुरक्षा से जुड़े जोखिमों को कम करने के बारे में खास जानकारी दी गई है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़े जोखिमों का गलत इस्तेमाल होने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन को बेहतर बनाने की वजह से, Android पर कई समस्याओं का शोषण करना और भी आसान हो गया है. हमारा सुझाव है कि जहां भी हो सके, सभी उपयोगकर्ताओं को Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, गलत इस्तेमाल पर नज़र बनाए रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google Play Protect, Google की मोबाइल सेवाओं वाले डिवाइसों पर डिफ़ॉल्ट रूप से चालू रहता है. यह खास तौर पर उन लोगों के लिए ज़रूरी है जो Google Play के अलावा, किसी दूसरे प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.

01-07-2024 सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी

नीचे दिए गए सेक्शन में, हम 01-07-2024 के पैच लेवल पर लागू होने वाली सुरक्षा से जुड़े हर जोखिम की जानकारी देते हैं. जोखिमों को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनसे असर पड़ता है. समस्याओं के बारे में नीचे दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, उससे जुड़ी जानकारी, जोखिम की समस्या का टाइप, गंभीरता, और अपडेट किए गए एओएसपी वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं, जैसे एओएसपी बदलाव सूची. जब किसी एक गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद आने वाले नंबर से लिंक हो जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट और Google Play के सिस्टम अपडेट भी मिल सकते हैं.

फ़्रेमवर्क

इस सेक्शन में सबसे गंभीर जोखिम की वजह से, स्थानीय लोगों को मिलने वाले खास अधिकारों में बढ़ोतरी हो सकती है. साथ ही, हो सकता है कि इसके लिए किसी खास अधिकार की ज़रूरत न पड़े.

सीवीई रेफ़रंस टाइप गंभीरता अपडेट किए गए AOSP वर्शन
CVE-2024-31320 A-329230490 [2] ईओपी सबसे अहम सिद्धांत 12, 12 ली॰
CVE-2024-31331 ए-297517712 ईओपी ज़्यादा 12, 12 ली॰, 13, 14
CVE-2024-34720 A-319081336 ईओपी ज़्यादा 12, 12 ली॰, 13, 14
CVE-2024-34723 ए-317048338 ईओपी ज़्यादा 12, 12 ली॰, 13, 14

सिस्टम

इस सेक्शन में सबसे गंभीर जोखिम की वजह से, स्थानीय लोगों को मिलने वाले खास अधिकारों में बढ़ोतरी हो सकती है. इसके लिए, किसी खास अधिकार की ज़रूरत नहीं होगी.

सीवीई रेफ़रंस टाइप गंभीरता अपडेट किए गए AOSP वर्शन
CVE-2024-31332 A-299931076 ईओपी ज़्यादा 13, 14
CVE-2024-31339 ए-292160348 ईओपी ज़्यादा 12, 12 ली॰, 13, 14
CVE-2024-34722 ए-251514170 ईओपी ज़्यादा 12, 12 ली॰, 13, 14
CVE-2024-34721 ए-294406604 आईडी ज़्यादा 12, 12 ली॰, 13, 14

Google Play के सिस्टम अपडेट

Project Mainline के कॉम्पोनेंट में ये समस्याएं शामिल होती हैं.

सबकॉम्पोनेंट सीवीई
मीडिया प्रोवाइडर CVE-2024-34721
आंकड़े वाले CVE-2024-31339

05-07-2024 सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी

नीचे दिए गए सेक्शन में, हम 05-07-2024 के पैच लेवल पर लागू होने वाली सुरक्षा से जुड़े हर जोखिम की जानकारी देते हैं. जोखिमों को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनसे असर पड़ता है. समस्याओं के बारे में नीचे दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, उससे जुड़ी जानकारी, जोखिम की समस्या का टाइप, गंभीरता, और अपडेट किए गए एओएसपी वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं, जैसे एओएसपी बदलाव सूची. जब किसी एक गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद आने वाले नंबर से लिंक हो जाते हैं.

कर्नेल

इस सेक्शन में जोखिम की आशंका की वजह से, स्थानीय लोगों को खास अधिकार मिल सकते हैं. इसके लिए, किसी खास अधिकार की ज़रूरत नहीं होगी.

सीवीई रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2024-26923 A-336268889
अपस्ट्रीम कर्नेल [2] [3] [4]
ईओपी ज़्यादा कर्नेल

कॉम्पोनेंट को ग्रुप में बांटना

ये जोखिम, आर्म कॉम्पोनेंट पर असर डालते हैं. साथ ही, इस बारे में ज़्यादा जानकारी सीधे आर्म से ही ली जा सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर आर्म के ज़रिए दिया जाता है.

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-0153
A-302570828 * ज़्यादा माली
CVE-2024-4610
A-260126994 * ज़्यादा माली

कल्पना तकनीक

ये जोखिम की आशंकाएं, Imagination Technologies के कॉम्पोनेंट पर असर डालती हैं. साथ ही, ज़्यादा जानकारी सीधे Imagination Technologies से पाई जा सकती है. इन समस्याओं की गंभीरता का आकलन सीधे Imagination Technologies ने किया है.

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-31334
A-337947582 * ज़्यादा पावरवीआर-जीपीयू
CVE-2024-31335
A-337951645 * ज़्यादा पावरवीआर-जीपीयू
CVE-2024-34724
A-331437482 * ज़्यादा पावरवीआर-जीपीयू
CVE-2024-34725
A-331438755 * ज़्यादा पावरवीआर-जीपीयू
CVE-2024-34726
A-331439207 * ज़्यादा पावरवीआर-जीपीयू

MediaTek कॉम्पोनेंट

इन जोखिमों की वजह से MediaTek के कॉम्पोनेंट पर असर पड़ सकता है. इस बारे में ज़्यादा जानकारी सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन सीधे MediaTek उपलब्ध कराता है.

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
सीवीई-2024-20076
A-338887100
MOLY01297806 *
ज़्यादा मॉडम
सीवीई-2024-20077
A-338887097
MOLY01297807 *
ज़्यादा मॉडम

Qualcomm के कॉम्पोनेंट

ये जोखिम, Qualcomm के कॉम्पोनेंट पर असर डालते हैं. इनके बारे में Qualcomm के सुरक्षा से जुड़े बुलेटिन या सुरक्षा से जुड़ी चेतावनी में ज़्यादा जानकारी दी गई है. इन समस्याओं की गंभीरता का आकलन सीधे Qualcomm के ज़रिए किया जाता है.

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-23368
A-332315224
क्यूसी-सीआर#3522299
ज़्यादा कर्नेल
CVE-2024-23372
A-332315102
QC-CR#3692589 [2]
ज़्यादा डिसप्ले
CVE-2024-23373
A-332315050
QC-CR#3692564 [2]
ज़्यादा डिसप्ले
CVE-2024-23380
A-332315362
QC-CR#3690718 [2]
ज़्यादा डिसप्ले

Qualcomm क्लोज़्ड-सोर्स कॉम्पोनेंट

ये जोखिम, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर असर डालते हैं. इनके बारे में Qualcomm के सही सुरक्षा बुलेटिन या सुरक्षा चेतावनी में ज़्यादा जानकारी दी गई है. इन समस्याओं की गंभीरता का आकलन सीधे Qualcomm के ज़रिए किया जाता है.

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-21461
A-318393487 * सबसे अहम सिद्धांत क्लोज़्ड सोर्स कॉम्पोनेंट
CVE-2024-21460
A-318393435 * ज़्यादा क्लोज़्ड सोर्स कॉम्पोनेंट
सीवीई-2024-21462
A-318394116 * ज़्यादा क्लोज़्ड सोर्स कॉम्पोनेंट
सीवीई-2024-21465
A-318393702 * ज़्यादा क्लोज़्ड सोर्स कॉम्पोनेंट
CVE-2024-21469
A-318393825 * ज़्यादा क्लोज़्ड सोर्स कॉम्पोनेंट

अक्सर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, उन आम सवालों के जवाब दिए गए हैं जो इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जा सकते हैं.

1. मैं कैसे पता करूं कि इन समस्याओं को ठीक करने के लिए, मेरा डिवाइस अपडेट है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-07-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 01-07-2024 सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं का समाधान करते हैं.
  • 05-07-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 2024-07-05 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं और पिछले सभी पैच लेवल का पता लगाते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग लेवल को इस हिसाब से सेट करना चाहिए:

  • [ro.build.version.security_patch]:[01-07-2024]
  • [ro.build.version.security_patch]:[05-07-2024]

Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख वाली स्ट्रिंग होगी, जो 01-07-2024 के सिक्योरिटी पैच लेवल से मेल खाती है. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानकारी के लिए, कृपया यह लेख देखें.

2. इस बुलेटिन में दो सुरक्षा पैच लेवल क्यों हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं. इसकी मदद से, Android पार्टनर उन जोखिमों के सबसेट को ज़्यादा तेज़ी से ठीक कर सकते हैं जो सभी Android डिवाइसों पर एक जैसे होते हैं. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सबसे नए सुरक्षा पैच लेवल का इस्तेमाल करने की सलाह दी जाती है.

  • जिन डिवाइसों में 2024-07-01 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं की जानकारी होनी चाहिए. साथ ही, उन सभी समस्याओं को ठीक करना भी ज़रूरी है जिनके बारे में सुरक्षा से जुड़े पिछले बुलेटिन में बताया गया था.
  • जिन डिवाइसों में 05-07-2024 या इसके बाद के सुरक्षा पैच लेवल का इस्तेमाल किया जाता है उनमें सुरक्षा से जुड़े इस बुलेटिन में लागू होने वाले सभी पैच शामिल होने चाहिए.

पार्टनर को इस बात की सलाह दी जाती है कि वे सभी समस्याओं को एक ही अपडेट में ठीक कर लें.

3. टाइप कॉलम में दी गई एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के टाइप कॉलम में दी गई एंट्री से पता चलता है कि सुरक्षा से जुड़े जोखिम की कैटगरी क्या है.

संक्षेपण परिभाषा
आरसीई रिमोट कोड इस्तेमाल करना
ईओपी खास अधिकारों से जुड़ी शर्तें
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा अस्वीकार की गई
लागू नहीं वर्गीकरण उपलब्ध नहीं है

4. रेफ़रंस कॉलम में दी गई जानकारी का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android बग आईडी
क्यूसी- Qualcomm रेफ़रंस नंबर
पु॰- MediaTek रेफ़रंस नंबर
नहीं- NVIDIA का रेफ़रंस नंबर
B- ब्रॉडकॉम रेफ़रंस नंबर
यू- UNISOC रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android की गड़बड़ी के आईडी के बगल में मौजूद * का क्या मतलब है?

जो समस्याएं सार्वजनिक तौर पर उपलब्ध नहीं हैं उनसे जुड़े रेफ़रंस आईडी के बगल में * बना होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में शामिल होता है. यह जानकारी Google Developer साइट पर उपलब्ध होती है.

6. सुरक्षा से जुड़े जोखिम की आशंकाएं, इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन में अलग-अलग कैटगरी में क्यों आती हैं, जैसे कि Pixel बुलेटिन?

सुरक्षा से जुड़े इस बुलेटिन में बताए गए सुरक्षा से जुड़े जोखिमों के बारे में, Android डिवाइसों पर सुरक्षा पैच के नए लेवल की जानकारी देना ज़रूरी है. सुरक्षा पैच लेवल की जानकारी देने के लिए, डिवाइस / पार्टनर के सुरक्षा बुलेटिन में सुरक्षा से जुड़े अतिरिक्त जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी अपने प्रॉडक्ट के लिए, सुरक्षा से जुड़े जोखिम की जानकारी पब्लिश कर सकती हैं, जैसे कि Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट बनाना
1.0 1 जुलाई, 2024 बुलेटिन प्रकाशित किया गया.