অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2025-04-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টে একটি গুরুতর নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2025-04-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2025-04-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-22429 | এ-373357090 | আইডি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22416 | এ-277207798 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22417 | এ-332277530 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22422 | A-339532378 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22424 | এ-350456241 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22426 | এ-365086157 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22434 | এ-378900798 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22437 | এ-317203980 | ইওপি | উচ্চ | 13 |
CVE-2025-22438 | এ-343129193 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22442 | এ-382064697 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49722 | এ-341688848 | আইডি | উচ্চ | 15 |
CVE-2025-22421 | এ-338024220 | আইডি | উচ্চ | 13, 14, 15 |
CVE-2025-22430 | এ-374257207 | আইডি | উচ্চ | 15 |
CVE-2025-22431 | এ-375623125 | DoS | উচ্চ | 13, 14, 15 |
সিস্টেম
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-26416 | এ-388480622 | ইওপি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22423 | A-346797131 | DoS | সমালোচনামূলক | 13, 14, 15 |
CVE-2024-40653 | এ-293458004 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49720 | এ-355411348 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49730 | এ-284989074 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22418 | এ-333344157 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22419 | এ-335387175 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22427 | এ-368579654 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22428 | এ-372671447 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22432 | এ-376461726 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22433 | এ-376674080 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22435 | এ-273995284 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22439 | এ-352294617 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49728 | এ-296915500 | আইডি | উচ্চ | 13, 14, 15 |
গুগল প্লে সিস্টেম আপডেট
নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।
সাবকম্পোনেন্ট | সিভিই |
---|---|
নথি UI | CVE-2025-22439 |
মিডিয়া প্রদানকারী | CVE-2024-49730 |
অনুমতি নিয়ন্ত্রক | CVE-2024-49720 |
2025-04-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2025-04-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2024-50264 | এ-378870958 আপস্ট্রিম কার্নেল | ইওপি | উচ্চ | নেট |
CVE-2024-53197 | এ-382243530 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | ইউএসবি |
CVE-2024-56556 | এ-380855429 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | বাইন্ডার |
CVE-2024-53150 | এ-382239029 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | উচ্চ | ইউএসবি |
আর্ম উপাদান
এই দুর্বলতা আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যার তীব্রতার মূল্যায়ন সরাসরি আর্ম দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-0050 | A-384996147 * | উচ্চ | মালি |
ইমাজিনেশন টেকনোলজিস
এই দুর্বলতাগুলি ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইমাজিনেশন টেকনোলজিস থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43702 | A-363071287 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-43703 | A-366410795 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-46972 | A-374964509 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47897 | A-381272263 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52936 | A-380302155 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52937 | A-381273105 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52938 | A-380397760 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47894 | A-382770071 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47895 | A-380296167 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-20656 | A-393950961 M-ALPS09625423 * | উচ্চ | ডিএ |
CVE-2025-20657 | A-393950963 M-ALPS09486425 * | উচ্চ | vdec |
CVE-2025-20658 | A-393950964 M-ALPS09474894 * | উচ্চ | ডিএ |
CVE-2025-20655 | A-393950958 M-DTV04427687 * | উচ্চ | কীমাস্টার |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43066 | এ-372003347 QC-CR#3731804 | উচ্চ | বুটলোডার |
CVE-2024-49848 | এ-388048362 QC-CR#3908517 | উচ্চ | কার্নেল |
CVE-2025-21429 | এ-388048166 QC-CR#3960857 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21430 | এ-388047866 QC-CR#3910625 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21434 | এ-388048345 QC-CR#3918068 | উচ্চ | WLAN |
CVE-2025-21435 | এ-388047607 QC-CR#3924648 | উচ্চ | WLAN |
CVE-2025-21436 | এ-388048322 QC-CR#3927062 | উচ্চ | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-45551 | A-372002538 * | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-33058 | A-372002796 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-43065 | A-372003122 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45549 | A-372002818 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45552 | A-372003503 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2025-21448 | A-388048021 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2025-04-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2025-04-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2025-04-01]
- [ro.build.version.security_patch]:[2025-04-05]
Android 10 বা তার পরবর্তী কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2025-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে অন্তর্ভুক্ত করতে হবে, সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান করতে হবে৷
- যে ডিভাইসগুলি 2025-04-05 এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা তার থেকে নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 7 এপ্রিল, 2025 | বুলেটিন প্রকাশিত হয়েছে |
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2025-04-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টে একটি গুরুতর নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণ আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2025-04-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2025-04-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-22429 | এ-373357090 | আইডি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22416 | এ-277207798 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22417 | এ-332277530 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22422 | A-339532378 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22424 | এ-350456241 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22426 | এ-365086157 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22434 | এ-378900798 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22437 | এ-317203980 | ইওপি | উচ্চ | 13 |
CVE-2025-22438 | এ-343129193 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22442 | এ-382064697 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49722 | এ-341688848 | আইডি | উচ্চ | 15 |
CVE-2025-22421 | এ-338024220 | আইডি | উচ্চ | 13, 14, 15 |
CVE-2025-22430 | এ-374257207 | আইডি | উচ্চ | 15 |
CVE-2025-22431 | এ-375623125 | DoS | উচ্চ | 13, 14, 15 |
সিস্টেম
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-26416 | এ-388480622 | ইওপি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22423 | A-346797131 | DoS | সমালোচনামূলক | 13, 14, 15 |
CVE-2024-40653 | এ-293458004 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49720 | এ-355411348 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49730 | এ-284989074 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22418 | এ-333344157 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22419 | এ-335387175 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22427 | এ-368579654 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22428 | এ-372671447 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22432 | এ-376461726 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22433 | এ-376674080 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22435 | এ-273995284 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22439 | এ-352294617 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49728 | এ-296915500 | আইডি | উচ্চ | 13, 14, 15 |
গুগল প্লে সিস্টেম আপডেট
নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।
সাবকম্পোনেন্ট | সিভিই |
---|---|
নথি UI | CVE-2025-22439 |
মিডিয়া প্রদানকারী | CVE-2024-49730 |
অনুমতি নিয়ন্ত্রক | CVE-2024-49720 |
2025-04-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2025-04-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2024-50264 | এ-378870958 আপস্ট্রিম কার্নেল | ইওপি | উচ্চ | নেট |
CVE-2024-53197 | এ-382243530 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | ইউএসবি |
CVE-2024-56556 | এ-380855429 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | বাইন্ডার |
CVE-2024-53150 | এ-382239029 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | উচ্চ | ইউএসবি |
আর্ম উপাদান
এই দুর্বলতা আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যার তীব্রতার মূল্যায়ন সরাসরি আর্ম দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-0050 | A-384996147 * | উচ্চ | মালি |
ইমাজিনেশন টেকনোলজিস
এই দুর্বলতাগুলি ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইমাজিনেশন টেকনোলজিস থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43702 | A-363071287 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-43703 | A-366410795 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-46972 | A-374964509 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47897 | A-381272263 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52936 | A-380302155 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52937 | A-381273105 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52938 | A-380397760 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47894 | A-382770071 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47895 | A-380296167 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-20656 | A-393950961 M-ALPS09625423 * | উচ্চ | ডিএ |
CVE-2025-20657 | A-393950963 M-ALPS09486425 * | উচ্চ | vdec |
CVE-2025-20658 | A-393950964 M-ALPS09474894 * | উচ্চ | ডিএ |
CVE-2025-20655 | A-393950958 M-DTV04427687 * | উচ্চ | কীমাস্টার |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43066 | এ-372003347 QC-CR#3731804 | উচ্চ | বুটলোডার |
CVE-2024-49848 | এ-388048362 QC-CR#3908517 | উচ্চ | কার্নেল |
CVE-2025-21429 | এ-388048166 QC-CR#3960857 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21430 | এ-388047866 QC-CR#3910625 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21434 | এ-388048345 QC-CR#3918068 | উচ্চ | WLAN |
CVE-2025-21435 | এ-388047607 QC-CR#3924648 | উচ্চ | WLAN |
CVE-2025-21436 | এ-388048322 QC-CR#3927062 | উচ্চ | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-45551 | A-372002538 * | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-33058 | A-372002796 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-43065 | A-372003122 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45549 | A-372002818 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45552 | A-372003503 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2025-21448 | A-388048021 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2025-04-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2025-04-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2025-04-01]
- [ro.build.version.security_patch]:[2025-04-05]
Android 10 বা তার পরবর্তী কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2025-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে অন্তর্ভুক্ত করতে হবে, সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান করতে হবে৷
- যে ডিভাইসগুলি 2025-04-05 এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা তার থেকে নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 7 এপ্রিল, 2025 | বুলেটিন প্রকাশিত হয়েছে |
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2025-04-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টে একটি গুরুতর নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণ আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
2025-04-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2025-04-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-22429 | এ-373357090 | আইডি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22416 | এ-277207798 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22417 | এ-332277530 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22422 | A-339532378 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22424 | এ-350456241 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22426 | এ-365086157 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22434 | এ-378900798 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22437 | এ-317203980 | ইওপি | উচ্চ | 13 |
CVE-2025-22438 | এ-343129193 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22442 | এ-382064697 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49722 | এ-341688848 | আইডি | উচ্চ | 15 |
CVE-2025-22421 | এ-338024220 | আইডি | উচ্চ | 13, 14, 15 |
CVE-2025-22430 | এ-374257207 | আইডি | উচ্চ | 15 |
CVE-2025-22431 | এ-375623125 | DoS | উচ্চ | 13, 14, 15 |
সিস্টেম
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2025-26416 | এ-388480622 | ইওপি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22423 | A-346797131 | DoS | সমালোচনামূলক | 13, 14, 15 |
CVE-2024-40653 | এ-293458004 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49720 | এ-355411348 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49730 | এ-284989074 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22418 | এ-333344157 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22419 | এ-335387175 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22427 | এ-368579654 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22428 | এ-372671447 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22432 | এ-376461726 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22433 | এ-376674080 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22435 | এ-273995284 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22439 | এ-352294617 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49728 | এ-296915500 | আইডি | উচ্চ | 13, 14, 15 |
গুগল প্লে সিস্টেম আপডেট
নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।
সাবকম্পোনেন্ট | সিভিই |
---|---|
নথি UI | CVE-2025-22439 |
মিডিয়া প্রদানকারী | CVE-2024-49730 |
অনুমতি নিয়ন্ত্রক | CVE-2024-49720 |
2025-04-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2025-04-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল
এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2024-50264 | এ-378870958 আপস্ট্রিম কার্নেল | ইওপি | উচ্চ | নেট |
CVE-2024-53197 | এ-382243530 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | ইউএসবি |
CVE-2024-56556 | এ-380855429 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | বাইন্ডার |
CVE-2024-53150 | এ-382239029 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | উচ্চ | ইউএসবি |
আর্ম উপাদান
এই দুর্বলতা আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি আর্ম দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-0050 | A-384996147 * | উচ্চ | মালি |
ইমাজিনেশন টেকনোলজিস
এই দুর্বলতাগুলি ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইমাজিনেশন টেকনোলজিস থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43702 | A-363071287 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-43703 | A-366410795 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-46972 | A-374964509 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47897 | A-381272263 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52936 | A-380302155 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52937 | A-381273105 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52938 | A-380397760 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47894 | A-382770071 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47895 | A-380296167 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-20656 | A-393950961 M-ALPS09625423 * | উচ্চ | ডিএ |
CVE-2025-20657 | A-393950963 M-ALPS09486425 * | উচ্চ | vdec |
CVE-2025-20658 | A-393950964 M-ALPS09474894 * | উচ্চ | ডিএ |
CVE-2025-20655 | A-393950958 M-DTV04427687 * | উচ্চ | কীমাস্টার |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43066 | এ-372003347 QC-CR#3731804 | উচ্চ | বুটলোডার |
CVE-2024-49848 | এ-388048362 QC-CR#3908517 | উচ্চ | কার্নেল |
CVE-2025-21429 | এ-388048166 QC-CR#3960857 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21430 | এ-388047866 QC-CR#3910625 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21434 | এ-388048345 QC-CR#3918068 | উচ্চ | WLAN |
CVE-2025-21435 | এ-388047607 QC-CR#3924648 | উচ্চ | WLAN |
CVE-2025-21436 | এ-388048322 QC-CR#3927062 | উচ্চ | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-45551 | A-372002538 * | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-33058 | A-372002796 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-43065 | A-372003122 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45549 | A-372002818 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2024-45552 | A-372003503 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2025-21448 | A-388048021 * | উচ্চ | ক্লোজড সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
- 2025-04-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- 2025-04-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-04-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
- [ro.build.version.security_patch]:[2025-04-01]
- [ro.build.version.security_patch]:[2025-04-05]
Android 10 বা তার পরবর্তী কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2025-04-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷
- যে ডিভাইসগুলি 2025-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে অন্তর্ভুক্ত করতে হবে, সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান করতে হবে৷
- যে ডিভাইসগুলি 2025-04-05 এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা তার থেকে নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
প্রকাশ্যে উপলভ্য নয় এমন সমস্যাগুলির সাথে সম্পর্কিত রেফারেন্স আইডির পাশে একটি * রয়েছে। এই ইস্যুটির আপডেটটি সাধারণত গুগল বিকাশকারী সাইট থেকে উপলব্ধ পিক্সেল ডিভাইসের জন্য সর্বশেষতম বাইনারি ড্রাইভারগুলিতে অন্তর্ভুক্ত থাকে।
Pixe। কেন এই বুলেটিন এবং ডিভাইস / অংশীদার সুরক্ষা বুলেটিন যেমন পিক্সেল বুলেটিনের মধ্যে সুরক্ষা দুর্বলতাগুলি বিভক্ত হচ্ছে?
এই সুরক্ষা বুলেটিনে নথিভুক্ত সুরক্ষা দুর্বলতাগুলি অ্যান্ড্রয়েড ডিভাইসে সর্বশেষতম সুরক্ষা প্যাচ স্তর ঘোষণা করতে হবে। সুরক্ষা প্যাচ স্তর ঘোষণার জন্য ডিভাইস / অংশীদার সুরক্ষা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত সুরক্ষা দুর্বলতাগুলির প্রয়োজন নেই। অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারা তাদের পণ্য যেমন গুগল , হুয়াওয়ে , এলজিই , মটোরোলা , নোকিয়া বা স্যামসুংয়ের জন্য নির্দিষ্ট সুরক্ষার দুর্বলতার বিশদ প্রকাশ করতে পারে।
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 7 এপ্রিল, 2025 | বুলেটিন প্রকাশিত |
অ্যান্ড্রয়েড সুরক্ষা বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে সুরক্ষা দুর্বলতার বিশদ রয়েছে। 2025-04-05 এর সুরক্ষা প্যাচ স্তর বা তার পরে এই সমস্ত বিষয়গুলিকে সম্বোধন করে। কোনও ডিভাইসের সুরক্ষা প্যাচ স্তরটি কীভাবে পরীক্ষা করতে হয় তা জানতে, আপনার অ্যান্ড্রয়েড সংস্করণটি পরীক্ষা করে আপডেট করুন ।
অ্যান্ড্রয়েড অংশীদারদের প্রকাশের কমপক্ষে এক মাস আগে সমস্ত ইস্যু সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য উত্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (এওএসপি) সংগ্রহস্থলে প্রকাশ করা হবে। আমরা এই বুলেটিনটি এওএসপি লিঙ্কগুলি উপলব্ধ থাকাকালীন সংশোধন করব।
এই বিষয়গুলির মধ্যে সবচেয়ে গুরুতর হ'ল সিস্টেম উপাদানগুলির মধ্যে একটি সমালোচনামূলক সুরক্ষা দুর্বলতা যা কোনও অতিরিক্ত মৃত্যুদন্ড কার্যকর করার সুযোগ -সুবিধা ছাড়াই সুযোগ -সুবিধার দূরবর্তী বৃদ্ধি পেতে পারে। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। তীব্রতা মূল্যায়ন এই প্রভাবের উপর ভিত্তি করে তৈরি করা হয় যে দুর্বলতার শোষণ সম্ভবত কোনও আক্রান্ত ডিভাইসে থাকবে, ধরে নিলে প্ল্যাটফর্ম এবং পরিষেবা প্রশমিতকরণগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে।
অ্যান্ড্রয়েড সুরক্ষা প্ল্যাটফর্ম সুরক্ষা এবং গুগল প্লে প্রোটেক্টের বিশদগুলির জন্য অ্যান্ড্রয়েড এবং গুগল প্লে প্রোটেক্ট মাইটিগেশন বিভাগটি দেখুন, যা অ্যান্ড্রয়েড প্ল্যাটফর্মের সুরক্ষা উন্নত করে।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি অ্যান্ড্রয়েড সুরক্ষা প্ল্যাটফর্ম এবং গুগল প্লে প্রোটেক্টের মতো পরিষেবা সুরক্ষা দ্বারা সরবরাহিত প্রশমনগুলির সংক্ষিপ্তসার। এই ক্ষমতাগুলি অ্যান্ড্রয়েডে সুরক্ষা দুর্বলতাগুলি সফলভাবে কাজে লাগানো যেতে পারে এমন সম্ভাবনা হ্রাস করে।
- অ্যান্ড্রয়েডে অনেকগুলি সমস্যার জন্য শোষণ অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণগুলির বর্ধন দ্বারা আরও কঠিন করে তুলেছে। আমরা সমস্ত ব্যবহারকারীদের যেখানে সম্ভব সেখানে অ্যান্ড্রয়েডের সর্বশেষ সংস্করণে আপডেট করতে উত্সাহিত করি।
- অ্যান্ড্রয়েড সুরক্ষা দল গুগল প্লে প্রোটেক্টের মাধ্যমে অপব্যবহারের জন্য সক্রিয়ভাবে পর্যবেক্ষণ করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। গুগল প্লে সুরক্ষা গুগল মোবাইল পরিষেবাদি সহ ডিভাইসগুলিতে ডিফল্টরূপে সক্ষম করা হয়েছে এবং গুগল প্লে এর বাইরে থেকে অ্যাপ্লিকেশন ইনস্টল করা ব্যবহারকারীদের জন্য বিশেষত গুরুত্বপূর্ণ।
2025-04-01 সুরক্ষা প্যাচ স্তরের দুর্বলতার বিশদ
নীচের বিভাগগুলিতে, আমরা 2025-04-01 প্যাচ স্তরের প্রযোজ্য প্রতিটি সুরক্ষা দুর্বলতার জন্য বিশদ সরবরাহ করি। দুর্বলতাগুলি তাদের প্রভাবিত উপাদানগুলির অধীনে শ্রেণিবদ্ধ করা হয়। বিষয়গুলি নীচের সারণীতে বর্ণিত হয়েছে এবং এতে সিভিই আইডি, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা এএসপি সংস্করণগুলি (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলভ্য, আমরা জনসাধারণের পরিবর্তনকে সংযুক্ত করি যা এওএসপি পরিবর্তন তালিকার মতো বাগ আইডিতে সমস্যাটিকে সম্বোধন করে। যখন একাধিক পরিবর্তনগুলি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডি অনুসরণ করে সংখ্যার সাথে যুক্ত হয়। অ্যান্ড্রয়েড 10 সহ ডিভাইসগুলি এবং পরে সুরক্ষা আপডেটের পাশাপাশি গুগল প্লে সিস্টেম আপডেটগুলিও পেতে পারে।
ফ্রেমওয়ার্ক
এই বিভাগে সবচেয়ে মারাত্মক দুর্বলতা অতিরিক্ত কার্যকর করার সুযোগ -সুবিধাগুলির প্রয়োজন ছাড়াই স্থানীয় সুযোগ -সুবিধা বাড়িয়ে তুলতে পারে। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | এওএসপি সংস্করণ আপডেট হয়েছে |
---|---|---|---|---|
CVE-2025-22429 | A-373357090 | আইডি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22416 | A-277207798 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22417 | A-332277530 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22422 | A-339532378 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22424 | A-350456241 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22426 | A-365086157 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22434 | A-378900798 | ইওপি | উচ্চ | 14, 15 |
CVE-2025-22437 | A-317203980 | ইওপি | উচ্চ | 13 |
CVE-2025-22438 | A-343129193 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22442 | A-382064697 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49722 | A-341688848 | আইডি | উচ্চ | 15 |
CVE-2025-22421 | A-338024220 | আইডি | উচ্চ | 13, 14, 15 |
CVE-2025-22430 | A-374257207 | আইডি | উচ্চ | 15 |
CVE-2025-22431 | A-375623125 | DoS | উচ্চ | 13, 14, 15 |
সিস্টেম
এই বিভাগে সবচেয়ে মারাত্মক দুর্বলতা অতিরিক্ত কার্যকর করার সুযোগ -সুবিধা ছাড়াই সুযোগ -সুবিধার দূরবর্তী বৃদ্ধি পেতে পারে। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | এওএসপি সংস্করণ আপডেট হয়েছে |
---|---|---|---|---|
CVE-2025-26416 | A-388480622 | ইওপি | সমালোচনামূলক | 13, 14, 15 |
CVE-2025-22423 | A-346797131 | DoS | সমালোচনামূলক | 13, 14, 15 |
CVE-2024-40653 | A-293458004 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49720 | A-355411348 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49730 | A-284989074 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22418 | A-333344157 | ইওপি | উচ্চ | 13, 14 |
CVE-2025-22419 | A-335387175 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22427 | A-368579654 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22428 | এ -372671447 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22432 | এ -376461726 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22433 | এ -376674080 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22435 | A-273995284 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2025-22439 | A-352294617 | ইওপি | উচ্চ | 13, 14, 15 |
CVE-2024-49728 | A-296915500 | আইডি | উচ্চ | 13, 14, 15 |
গুগল প্লে সিস্টেম আপডেট
নিম্নলিখিত বিষয়গুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।
সাবকম্পোনেন্ট | সিভিই |
---|---|
ডকুমেন্টস ইউআই | CVE-2025-22439 |
মিডিয়া প্রোভাইডার | CVE-2024-49730 |
অনুমতি নিয়ামক | CVE-2024-49720 |
2025-04-05 সুরক্ষা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগগুলিতে, আমরা 2025-04-05 প্যাচ স্তরের প্রযোজ্য প্রতিটি সুরক্ষা দুর্বলতার জন্য বিশদ সরবরাহ করি। দুর্বলতাগুলি তাদের প্রভাবিত উপাদানগুলির অধীনে শ্রেণিবদ্ধ করা হয়। বিষয়গুলি নীচের সারণীতে বর্ণিত হয়েছে এবং এতে সিভিই আইডি, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা এএসপি সংস্করণগুলি (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলভ্য, আমরা জনসাধারণের পরিবর্তনকে সংযুক্ত করি যা এওএসপি পরিবর্তন তালিকার মতো বাগ আইডিতে সমস্যাটিকে সম্বোধন করে। যখন একাধিক পরিবর্তনগুলি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডি অনুসরণ করে সংখ্যার সাথে যুক্ত হয়।
কার্নেল
এই বিভাগে সবচেয়ে মারাত্মক দুর্বলতা অতিরিক্ত কার্যকর করার সুযোগ -সুবিধাগুলির প্রয়োজন ছাড়াই স্থানীয় সুযোগ -সুবিধা বাড়িয়ে তুলতে পারে। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2024-50264 | A-378870958 আপস্ট্রিম কার্নেল | ইওপি | উচ্চ | নেট |
CVE-2024-53197 | A-382243530 উজানের কার্নেল [ ২ ] | ইওপি | উচ্চ | ইউএসবি |
CVE-2024-56556 | A-380855429 উজানের কার্নেল [ ২ ] | ইওপি | উচ্চ | বাইন্ডার |
CVE-2024-53150 | A-382239029 উজানের কার্নেল [ ২ ] | আইডি | উচ্চ | ইউএসবি |
বাহু উপাদান
এই দুর্বলতা আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদগুলি সরাসরি বাহু থেকে উপলব্ধ। এই ইস্যুটির তীব্রতা মূল্যায়ন সরাসরি বাহু দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-0050 | এ -384996147 * | উচ্চ | মালি |
ইমাজিনেশন টেকনোলজিস
এই দুর্বলতাগুলি কল্পনা প্রযুক্তি উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদগুলি সরাসরি কল্পনা প্রযুক্তি থেকে পাওয়া যায়। এই বিষয়গুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43702 | এ -363071287 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-43703 | এ -366410795 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-46972 | এ -374964509 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47897 | এ -381272263 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52936 | A-380302155 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52937 | এ -381273105 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-52938 | A-380397760 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47894 | এ -382770071 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
CVE-2024-47895 | A-380296167 * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি মিডিয়াটেক উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি মিডিয়াটেক থেকে পাওয়া যায়। এই বিষয়গুলির তীব্রতা মূল্যায়ন সরাসরি মিডিয়াটেক দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2025-20656 | A-393950961 M-ALPS09625423 * | উচ্চ | ডিএ |
CVE-2025-20657 | A-393950963 M-ALPS09486425 * | উচ্চ | ভিডিইসি |
CVE-2025-20658 | A-393950964 M-ALPS09474894 * | উচ্চ | ডিএ |
CVE-2025-20655 | A-393950958 এম-ডিটিভি 04427687 * | উচ্চ | কীমাস্টার |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি কোয়ালকম উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত কোয়ালকম সিকিউরিটি বুলেটিন বা সুরক্ষা সতর্কতায় আরও বিশদে বর্ণনা করা হয়। এই বিষয়গুলির তীব্রতা মূল্যায়ন সরাসরি কোয়ালকম দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-43066 | A-372003347 কিউসি-সিআর#3731804 | উচ্চ | বুটলোডার |
CVE-2024-49848 | A-388048362 কিউসি-সিআর#3908517 | উচ্চ | কার্নেল |
CVE-2025-21429 | A-388048166 কিউসি-সিআর#3960857 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21430 | A-388047866 কিউসি-সিআর#3910625 [ 2 ] | উচ্চ | WLAN |
CVE-2025-21434 | A-388048345 কিউসি-সিআর#3918068 | উচ্চ | WLAN |
CVE-2025-21435 | A-388047607 কিউসি-সিআর#3924648 | উচ্চ | WLAN |
CVE-2025-21436 | A-388048322 কিউসি-সিআর#3927062 | উচ্চ | কার্নেল |
কোয়ালকম ক্লোজড-সোর্স উপাদান
এই দুর্বলতাগুলি কোয়ালকম ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত কোয়ালকম সিকিউরিটি বুলেটিন বা সুরক্ষা সতর্কতায় আরও বিশদে বর্ণনা করা হয়। এই বিষয়গুলির তীব্রতা মূল্যায়ন সরাসরি কোয়ালকম দ্বারা সরবরাহ করা হয়।
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2024-45551 | এ -372002538 * | সমালোচনামূলক | বদ্ধ উত্স উপাদান |
CVE-2024-33058 | এ -372002796 * | উচ্চ | বদ্ধ উত্স উপাদান |
CVE-2024-43065 | A-372003122 * | উচ্চ | বদ্ধ উত্স উপাদান |
CVE-2024-45549 | এ -372002818 * | উচ্চ | বদ্ধ উত্স উপাদান |
CVE-2024-45552 | A-372003503 * | উচ্চ | বদ্ধ উত্স উপাদান |
CVE-2025-21448 | A-388048021 * | উচ্চ | বদ্ধ উত্স উপাদান |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি এই বুলেটিন পড়ার পরে ঘটতে পারে এমন সাধারণ প্রশ্নের উত্তর দেয়।
1। এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইসটি আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
কোনও ডিভাইসের সুরক্ষা প্যাচ স্তরটি কীভাবে পরীক্ষা করতে হয় তা জানতে, আপনার অ্যান্ড্রয়েড সংস্করণটি পরীক্ষা করে আপডেট করুন ।
- 2025-04-01 এর সুরক্ষা প্যাচ স্তর বা তার পরে 2025-04-01 সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে সম্বোধন করুন।
- 2025-04-05 এর সুরক্ষা প্যাচ স্তর বা তার পরে 2025-04-05 সুরক্ষা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে সম্বোধন করে।
এই আপডেটগুলি অন্তর্ভুক্ত ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তরটি সেট করা উচিত:
- [ro.build.version.security_patch]: [2025-04-01]
- [ro.build.version.security_patch]: [2025-04-05]
অ্যান্ড্রয়েড 10 বা তার পরে কিছু ডিভাইসের জন্য, গুগল প্লে সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2025-04-01 সুরক্ষা প্যাচ স্তরের সাথে মেলে। সুরক্ষা আপডেটগুলি কীভাবে ইনস্টল করবেন সে সম্পর্কে আরও তথ্যের জন্য দয়া করে এই নিবন্ধটি দেখুন।
2। কেন এই বুলেটিনে দুটি সুরক্ষা প্যাচ স্তর রয়েছে?
এই বুলেটিনে দুটি সুরক্ষা প্যাচ স্তর রয়েছে যাতে অ্যান্ড্রয়েড অংশীদারদের দুর্বলতার একটি উপসেট ঠিক করার নমনীয়তা থাকে যা আরও দ্রুত সমস্ত অ্যান্ড্রয়েড ডিভাইসগুলিতে একই রকম। অ্যান্ড্রয়েড অংশীদারদের এই বুলেটিনের সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ সুরক্ষা প্যাচ স্তরটি ব্যবহার করতে উত্সাহিত করা হয়।
- 2025-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে এমন ডিভাইসগুলিতে অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা, পাশাপাশি পূর্ববর্তী সুরক্ষা বুলেটিনগুলিতে রিপোর্ট করা সমস্ত ইস্যুগুলির জন্য সংশোধন করা উচিত।
- 2025-04-05 বা নতুনের সুরক্ষা প্যাচ স্তর ব্যবহার করে এমন ডিভাইসগুলি অবশ্যই এই (এবং পূর্ববর্তী) সুরক্ষা বুলেটিনগুলিতে সমস্ত প্রযোজ্য প্যাচগুলি অন্তর্ভুক্ত করতে হবে।
অংশীদারদের তারা একক আপডেটে সম্বোধন করা সমস্ত সমস্যার জন্য ফিক্সগুলি বান্ডিল করতে উত্সাহিত করা হয়।
3। টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিশদ বিবরণ সারণির ধরণের কলামে এন্ট্রিগুলি সুরক্ষা দুর্বলতার শ্রেণিবিন্যাসের রেফারেন্স।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণিবিন্যাস উপলব্ধ নয় |
4। রেফারেন্স কলামে এন্ট্রিগুলির অর্থ কী?
দুর্বলতা বিশদ সারণীর রেফারেন্স কলামের অধীনে প্রবেশগুলিতে রেফারেন্স মানটির সাথে সম্পর্কিত সংস্থাটি চিহ্নিত করে এমন একটি উপসর্গ থাকতে পারে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | এনভিডিয়া রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | ইউনিসোক রেফারেন্স নম্বর |
5 ... রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশের একটি * এর অর্থ কী?
প্রকাশ্যে উপলভ্য নয় এমন সমস্যাগুলির সাথে সম্পর্কিত রেফারেন্স আইডির পাশে একটি * রয়েছে। এই ইস্যুটির আপডেটটি সাধারণত গুগল বিকাশকারী সাইট থেকে উপলব্ধ পিক্সেল ডিভাইসের জন্য সর্বশেষতম বাইনারি ড্রাইভারগুলিতে অন্তর্ভুক্ত থাকে।
Pixe। কেন এই বুলেটিন এবং ডিভাইস / অংশীদার সুরক্ষা বুলেটিন যেমন পিক্সেল বুলেটিনের মধ্যে সুরক্ষা দুর্বলতাগুলি বিভক্ত হচ্ছে?
এই সুরক্ষা বুলেটিনে নথিভুক্ত সুরক্ষা দুর্বলতাগুলি অ্যান্ড্রয়েড ডিভাইসে সর্বশেষতম সুরক্ষা প্যাচ স্তর ঘোষণা করতে হবে। সুরক্ষা প্যাচ স্তর ঘোষণার জন্য ডিভাইস / অংশীদার সুরক্ষা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত সুরক্ষা দুর্বলতাগুলির প্রয়োজন নেই। অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারা তাদের পণ্য যেমন গুগল , হুয়াওয়ে , এলজিই , মটোরোলা , নোকিয়া বা স্যামসুংয়ের জন্য নির্দিষ্ট সুরক্ষার দুর্বলতার বিশদ প্রকাশ করতে পারে।
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 7 এপ্রিল, 2025 | বুলেটিন প্রকাশিত |