অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2024-08-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল ফ্রেমওয়ার্ক কম্পোনেন্টে একটি উচ্চ নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2024-08-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2024-08-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2023-20971 | এ-225880325 | ইওপি | উচ্চ | 12, 12L, 13, 14 |
CVE-2023-21351 | এ-232798676 | ইওপি | উচ্চ | 12, 12L, 13 |
CVE-2024-34731 | A-319210610 [ 2 ] [ 3 ] [ 4 ] [ 5 ] | ইওপি | উচ্চ | 12, 12L, 13, 14 |
CVE-2024-34734 | এ-304772709 | ইওপি | উচ্চ | 13, 14 |
CVE-2024-34735 | A-336490997 | ইওপি | উচ্চ | 12, 12L, 13 |
CVE-2024-34737 | এ-283103220 | ইওপি | উচ্চ | 12, 12L, 13, 14 |
CVE-2024-34738 | এ-336323279 | ইওপি | উচ্চ | 13, 14 |
CVE-2024-34740 | A-307288067 [ 2 ] | ইওপি | উচ্চ | 12, 12L, 13, 14 |
CVE-2024-34741 | এ-318683640 | ইওপি | উচ্চ | 12, 12L, 13, 14 |
CVE-2024-34743 | এ-336648613 | ইওপি | উচ্চ | 14 |
CVE-2024-34736 | এ-288549440 | আইডি | উচ্চ | 12, 12L, 13, 14 |
CVE-2024-34742 | এ-335232744 | DoS | উচ্চ | 14 |
সিস্টেম
এই বিভাগে দুর্বলতা কোন অতিরিক্ত মৃত্যুদন্ড বিশেষাধিকার প্রয়োজন ছাড়া দূরবর্তী তথ্য প্রকাশ হতে পারে.
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2024-34727 | এ-287184435 | আইডি | উচ্চ | 12, 12L, 13, 14 |
গুগল প্লে সিস্টেম আপডেট
এই মাসে Google Play সিস্টেম আপডেটে (প্রজেক্ট মেইনলাইন) কোনো নিরাপত্তা সমস্যা সমাধান করা হয়নি।
2024-08-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2024-08-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল
এই বিভাগের দুর্বলতা সিস্টেম এক্সিকিউশন সুবিধার সাথে রিমোট কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2024-36971 | এ-343727534 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] | আরসিই | উচ্চ | কার্নেল |
আর্ম উপাদান
এই দুর্বলতাগুলি আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি আর্ম দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-2937 | A-339866012 * | উচ্চ | মালি |
CVE-2024-4607 | A-339869945 * | উচ্চ | মালি |
ইমাজিনেশন টেকনোলজিস
এই দুর্বলতা ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং ইমাজিনেশন টেকনোলজিস থেকে আরও বিশদ সরাসরি পাওয়া যায়। এই সমস্যাটির তীব্রতার মূল্যায়ন ইমাজিনেশন টেকনোলজিস দ্বারা সরাসরি প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-31333 | A-331435657 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতা MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-20082 | এ-344434139 M-MOLY01182594 * | উচ্চ | মডেম |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-21478 | এ-323926460 QC-CR#3594987 | উচ্চ | প্রদর্শন |
CVE-2024-23381 | এ-339043781 QC-CR#3701594 [ 2 ] | উচ্চ | প্রদর্শন |
CVE-2024-23382 | এ-339043615 QC-CR#3704061 [ 2 ] | উচ্চ | প্রদর্শন |
CVE-2024-23383 | এ-339042492 QC-CR#3707659 | উচ্চ | প্রদর্শন |
CVE-2024-23384 | এ-339043323 QC-CR#3704870 [ 2 ] [ 3 ] [ 4 ] | উচ্চ | প্রদর্শন |
CVE-2024-33010 | এ-339043396 QC-CR#3717571 | উচ্চ | WLAN |
CVE-2024-33011 | এ-339043727 QC-CR#3717567 | উচ্চ | WLAN |
CVE-2024-33012 | এ-339043053 QC-CR#3717566 | উচ্চ | WLAN |
CVE-2024-33013 | এ-339042691 QC-CR#3710085 | উচ্চ | WLAN |
CVE-2024-33014 | এ-339043382 QC-CR#3710081 | উচ্চ | WLAN |
CVE-2024-33015 | এ-339043107 QC-CR#3710080 | উচ্চ | WLAN |
CVE-2024-33018 | এ-339043500 QC-CR#3704796 | উচ্চ | WLAN |
CVE-2024-33019 | এ-339043783 QC-CR#3704794 | উচ্চ | WLAN |
CVE-2024-33020 | এ-339043480 QC-CR#3704762 | উচ্চ | WLAN |
CVE-2024-33023 | এ-339043278 QC-CR#3702019 [ 2 ] | উচ্চ | প্রদর্শন |
CVE-2024-33024 | এ-339043270 QC-CR#3700072 | উচ্চ | WLAN |
CVE-2024-33025 | এ-339042969 QC-CR#3700045 | উচ্চ | WLAN |
CVE-2024-33026 | এ-339043880 QC-CR#3699954 | উচ্চ | WLAN |
CVE-2024-33027 | এ-316373168 QC-CR#3697522 | উচ্চ | প্রদর্শন |
CVE-2024-33028 | এ-339043463 QC-CR#3694338 | উচ্চ | প্রদর্শন |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-23350 | A-323919259 * | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-21481 | A-323918669 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-23352 | A-323918787 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-23353 | A-323918845 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-23355 | A-323918338 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-23356 | A-323919081 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-23357 | A-323919249 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2024-08-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2024-08-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2024-08-05 এর নিরাপত্তা প্যাচ স্তরগুলি বা তার পরে 2024-08-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যাগুলি সমাধান করে৷
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2024-08-01]
- [ro.build.version.security_patch]:[2024-08-05]
Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2024-08-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2024-08-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
- যে ডিভাইসগুলি 2024-08-05-এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 5 আগস্ট, 2024 | বুলেটিন প্রকাশিত। |
1.1 | অক্টোবর 24, 2024 | আপডেট করা CVE টেবিল |