Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-08-2024 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना देखें.
Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, अगले 48 घंटों में Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए जाएंगे. एओएसपी लिंक उपलब्ध होने पर, हम उनके साथ इस बुलेटिन में बदलाव करेंगे.
इन समस्याओं में से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में सुरक्षा का बहुत ज़्यादा जोखिम है. इसकी वजह से, स्थानीय स्तर पर खास सुविधाओं को ऐक्सेस करने की अनुमति मिल सकती है. साथ ही, ' लागू करने के लिए खास अधिकार' की ज़रूरत नहीं होगी. गंभीरता का आकलन इस बात पर आधारित होता है कि जोखिम की आशंका का फ़ायदा, शायद ऐसे डिवाइस पर पड़ा है जिस पर इस समस्या का असर हुआ है. ऐसा यह मानते हुए किया जाता है कि डेवलपमेंट के मकसद से प्लैटफ़ॉर्म और सेवा पर पाबंदी का इस्तेमाल बंद कर दिया गया है या सुरक्षा से जुड़े नियमों को लागू नहीं किया गया है.
Android के प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुरक्षा उपायों और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect से जुड़ी समस्याओं को हल करने के तरीके सेक्शन देखें. इन उपायों से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.
Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना
यहां Android सिक्योरिटी प्लैटफ़ॉर्म और Google Play Protect जैसी सेवा की सुरक्षा से जुड़ी, जोखिमों को कम करने के बारे में खास जानकारी दी गई है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर लगातार नज़र रखती है. साथ ही, नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में उपयोगकर्ताओं को चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू रहता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.
01-08-2024 के सुरक्षा पैच लेवल की समस्या की जानकारी
नीचे दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-08-2024 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में नीचे दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद के नंबर से लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट और Google Play के सिस्टम अपडेट भी मिल सकते हैं.
फ़्रेमवर्क
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकार बढ़ सकते हैं. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | अपडेट किए गए AOSP वर्शन |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EoP | ज़्यादा | 12, 12L, 13, 14 |
CVE-2023-21351 | A-232798676 | EoP | ज़्यादा | 12, 12 ली॰, 13 |
CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | ईओपी | ज़्यादा | 12, 12L, 13, 14 |
CVE-2024-34734 | A-304772709 | EoP | ज़्यादा | 13, 14 |
CVE-2024-34735 | A-336490997 | EoP | ज़्यादा | 12, 12L, 13 |
CVE-2024-34737 | A-283103220 | EoP | ज़्यादा | 12, 12L, 13, 14 |
CVE-2024-34738 | ए-336323279 | EoP | ज़्यादा | 13, 14 |
CVE-2024-34740 | A-307288067 [2] | EoP | ज़्यादा | 12, 12L, 13, 14 |
CVE-2024-34741 | A-318683640 | ईओपी | ज़्यादा | 12, 12L, 13, 14 |
CVE-2024-34743 | A-336648613 | EoP | ज़्यादा | 14 |
CVE-2024-34736 | ए-288549440 | आईडी | ज़्यादा | 12, 12L, 13, 14 |
CVE-2024-34742 | A-335232744 | डीओएस | ज़्यादा | 14 |
सिस्टम
इस सेक्शन में मौजूद जोखिम की वजह से, किसी भी अतिरिक्त अनुमति के बिना, जानकारी को रिमोट से ऐक्सेस किया जा सकता है.
सीवीई | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2024-34727 | A-287184435 | आईडी | ज़्यादा | 12, 12L, 13, 14 |
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (Project Mainline) में सुरक्षा से जुड़ी कोई समस्या हल नहीं की गई है.
05-08-2024 सुरक्षा पैच लेवल से जुड़े जोखिम की आशंका की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-08-2024 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब किसी एक गड़बड़ी से जुड़े कई बदलाव होते हैं, तो दूसरी पहचान फ़ाइलें, गड़बड़ी के आईडी के बाद वाली संख्याओं से लिंक की जाती हैं.
कर्नेल
इस सेक्शन में मौजूद जोखिम की वजह से, रिमोट कोड को एक्ज़ीक्यूट करने की वजह से, सिस्टम को एक्ज़ीक्यूट करने के खास अधिकारों की ज़रूरत पड़ सकती है.
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-36971 |
A-343727534 अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] |
आरसीई | ज़्यादा | कर्नेल |
कॉम्पोनेंट को ग्रुप में बांटना
ये जोखिम, आर्म कॉम्पोनेंट पर असर डालते हैं. साथ ही, इस बारे में ज़्यादा जानकारी सीधे Arm से देखी जा सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | ज़्यादा | माली |
CVE-2024-4607 |
A-339869945 * | ज़्यादा | माली |
कल्पना टेक्नोलॉजी
इस समस्या का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इस समस्या की गंभीरता का आकलन, Imagination Technologies सीधे तौर पर करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2024-31333 |
A-331435657 * | ज़्यादा | PowerVR-GPU |
MediaTek के कॉम्पोनेंट
इस समस्या का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इस समस्या की गंभीरता का आकलन, सीधे MediaTek करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2024-20082 |
A-344434139 M-MOLY01182594 * |
ज़्यादा | मॉडम |
Qualcomm के कॉम्पोनेंट
इन कमजोरियों का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा से जुड़े बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2024-21478 |
A-323926460 QC-CR#3594987 |
ज़्यादा | डिसप्ले |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-23383 |
A-339042492 QC-CR#3707659 |
ज़्यादा | डिसप्ले |
CVE-2024-23384 |
A-339043323
QC-CR#3704870 [2] [3] [4] |
ज़्यादा | डिसप्ले |
CVE-2024-33010 |
A-339043396 QC-CR#3717571 |
ज़्यादा | WLAN |
CVE-2024-33011 |
A-339043727 QC-CR#3717567 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33012 |
A-339043053 QC-CR#3717566 |
ज़्यादा | WLAN |
CVE-2024-33013 |
A-339042691 QC-CR#3710085 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33014 |
A-339043382 QC-CR#3710081 |
ज़्यादा | WLAN |
CVE-2024-33015 |
A-339043107
QC-CR#3710080 |
ज़्यादा | WLAN |
CVE-2024-33018 |
A-339043500 QC-CR#3704796 |
ज़्यादा | WLAN |
CVE-2024-33019 |
A-339043783 QC-CR#3704794 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33020 |
A-339043480 QC-CR#3704762 |
ज़्यादा | WLAN |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-33024 |
A-339043270 QC-CR#3700072 |
ज़्यादा | WLAN |
CVE-2024-33025 |
A-339042969 QC-CR#3700045 |
ज़्यादा | WLAN |
CVE-2024-33026 |
A-339043880 QC-CR#3699954 |
ज़्यादा | WLAN |
CVE-2024-33027 |
A-316373168 QC-CR#3697522 |
ज़्यादा | डिसप्ले |
CVE-2024-33028 |
A-339043463 QC-CR#3694338 |
ज़्यादा | डिसप्ले |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2024-21481 |
A-323918669 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2024-23352 |
A-323918787 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23353 |
A-323918845 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23355 |
A-323918338 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23356 |
A-323919081 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2024-23357 |
A-323919249 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
अक्सर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना देखें.
- 01-08-2024 या उसके बाद के सिक्योरिटी पैच लेवल, 01-08-2024 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं.
- 05-08-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-08-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
जिन डिवाइस मैन्युफ़ैक्चरर ने इन अपडेट को शामिल किया है उन्हें पैच स्ट्रिंग लेवल को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[01-08-2024]
- [ro.build.version.security_patch]:[05-08-2024]
Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-08-2024 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस सूचना में सुरक्षा पैच के दो लेवल क्यों हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं, ताकि Android पार्टनर सभी Android डिवाइसों पर एक जैसे जोखिमों के सबसेट को ज़्यादा तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के सबसे नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 01-08-2024 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
- जिन डिवाइसों में 05-08-2024 या इससे बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए, सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड इस्तेमाल करना |
ईओपी | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | कैटगरी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android बग आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | ब्रॉडकॉम रेफ़रंस नंबर |
यू- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट पर मिलते हैं.
6. सुरक्षा से जुड़े जोखिम की आशंकाएं, इस बुलेटिन और डिवाइस / पार्टनर की सुरक्षा से जुड़े बुलेटिन में अलग-अलग क्यों दिखाती हैं, जैसे कि Pixel बुलेटिन?
इस सुरक्षा बुलेटिन में दस्तावेज़ित सुरक्षा से जुड़ी जोखिम की आशंकाओं को Android डिवाइसों पर सबसे नए सुरक्षा पैच लेवल के बारे में बताना ज़रूरी है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी अपने प्रॉडक्ट की सुरक्षा से जुड़े जोखिम की जानकारी पब्लिश कर सकती हैं, जैसे कि Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 अगस्त, 2024 | बुलेटिन पब्लिश हो गया. |
1.1 | 24 अक्टूबर, 2024 | अपडेट की गई सीवीई टेबल |