Android নিরাপত্তা বুলেটিন—সেপ্টেম্বর 2025

2 সেপ্টেম্বর, 2025 প্রকাশিত হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2025-09-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি পরবর্তী 48 ঘন্টার মধ্যে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে। AOSP লিঙ্কগুলি উপলব্ধ হলে আমরা এই বুলেটিনটি সংশোধন করব।

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টের একটি গুরুতর নিরাপত্তা দুর্বলতা যা দূরবর্তী (প্রক্সিমাল/সংলগ্ন) কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যাতে কোন অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণ আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2025-09-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2025-09-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।

অ্যান্ড্রয়েড রানটাইম

এই বিভাগে দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ তীব্রতা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2025-48543 এ-421834866 ইওপি উচ্চ 13, 14, 15, 16

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ তীব্রতা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2025-0089 এ-378505461 ইওপি উচ্চ 13, 14, 15
CVE-2025-32324 এ-406763872 ইওপি উচ্চ 15, 16
CVE-2025-32325 এ-402319736 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-32331 এ-404252173 ইওপি উচ্চ 15, 16
CVE-2025-32349 এ-408215749 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-32350 এ-404256832 ইওপি উচ্চ 14, 15, 16
CVE-2025-48522 এ-418773283 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48528 এ-384727394 ইওপি উচ্চ 15, 16
CVE-2025-48540 এ-416734088 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48546 এ-388029380 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48548 এ-293603271 ইওপি উচ্চ 13, 14, 15
CVE-2025-48549 এ-325912429 ইওপি উচ্চ 13, 14, 15
CVE-2025-48552 A-365975561 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48553 এ-384514657 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48556 এ-419014146 ইওপি উচ্চ 15, 16
CVE-2025-48558 এ-380885270 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48563 এ-401545800 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-0076 এ-366403307 আইডি উচ্চ 13, 14, 15
CVE-2025-32330 এ-389127608 আইডি উচ্চ 13, 14, 15
CVE-2025-48529 এ-325030433 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48537 এ-391894257 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48545 A-397438392 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48561 A-399120953 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48562 এ-423815728 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48538 এ-328182084 DoS উচ্চ 13, 14, 15, 16
CVE-2025-48542 এ-273501008 DoS উচ্চ 13, 14, 15, 16
CVE-2025-48550 এ-401256328 DoS উচ্চ 13, 14, 15, 16
CVE-2025-48554 এ-414603411 DoS উচ্চ 13, 14, 15, 16
CVE-2025-48559 এ-416491779 DoS উচ্চ 13, 14, 15, 16

সিস্টেম

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা দূরবর্তী (প্রক্সিমাল/সংলগ্ন) কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ তীব্রতা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2025-48539 এ-406785684 আরসিই সমালোচনামূলক 15, 16
CVE-2021-39810 এ-212610736 ইওপি উচ্চ 13
CVE-2023-24023 এ-255601934 ইওপি উচ্চ 13, 14, 15
CVE-2024-49714 এ-271962784 ইওপি উচ্চ 13, 14
CVE-2025-26454 A-299928772 ইওপি উচ্চ 13, 14, 15
CVE-2025-26464 এ-392614489 ইওপি উচ্চ 15
CVE-2025-32321 এ-378902342 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-32323 এ-397216537 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-32326 এ-365739560 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-32327 এ-389681152 ইওপি উচ্চ 14, 15
CVE-2025-32333 এ-409780975 ইওপি উচ্চ 14
CVE-2025-32345 এ-409318132 ইওপি উচ্চ 15, 16
CVE-2025-32346 এ-337785563 ইওপি উচ্চ 16
CVE-2025-32347 এ-388528350 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48523 এ-388032224 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48526 এ-407764858 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48531 এ-389681530 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48532 এ-417194323 ইওপি উচ্চ 16
CVE-2025-48535 এ-353680402 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48541 এ-411418366 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48544 এ-415783046 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48547 এ-419105158 ইওপি উচ্চ 13, 14, 15, 16
CVE-2025-48581 এ-428945391 ইওপি উচ্চ 16
CVE-2025-48527 এ-378088320 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48551 এ-407991863 আইডি উচ্চ 13, 14, 15, 16
CVE-2025-48560 এ-419110583 আইডি উচ্চ 15, 16
CVE-2025-48524 A-399885815 DoS উচ্চ 13, 14, 15, 16
CVE-2025-48534 এ-381419370 DoS উচ্চ 13, 14, 15

ওয়াইডিভাইন ডিআরএম

এই দুর্বলতা Widevine DRM উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি Widevine DRM থেকে পাওয়া যায়। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি Widevine DRM দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2025-32332
A-319147124 * উচ্চ প্রশস্ত

গুগল প্লে সিস্টেম আপডেট

নিম্নলিখিত সমস্যাগুলি প্রজেক্ট মেইনলাইন উপাদানগুলিতে অন্তর্ভুক্ত করা হয়েছে।

সাবকম্পোনেন্ট সিভিই
ART CVE-2025-48543
অ্যাপসার্চ CVE-2025-26464
সেল ব্রডকাস্ট CVE-2025-48534
নথি UI CVE-2025-32323
মিডিয়া প্রদানকারী CVE-2025-32327, CVE-2025-48532, CVE-2025-48544
অনুমতি নিয়ন্ত্রক CVE-2025-48547
ওয়াইফাই CVE-2025-48524

2025-09-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2025-09-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

কার্নেল

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যেখানে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
সিভিই তথ্যসূত্র টাইপ তীব্রতা সাবকম্পোনেন্ট
CVE-2025-21755 এ-396331793
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ]
ইওপি উচ্চ VMW VSOCK
CVE-2025-38352 এ-425282960
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি উচ্চ সময়
CVE-2025-021701 A-392852041
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি উচ্চ নেট

আর্ম উপাদান

এই দুর্বলতাগুলি আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি আর্ম দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2024-7881
A-361573291 * উচ্চ সিপিইউ
CVE-2025-1246
A-402121892 * উচ্চ মালি
CVE-2025-3212
A-421179224 * উচ্চ মালি

ইমাজিনেশন টেকনোলজিস

এই দুর্বলতাগুলি ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইমাজিনেশন টেকনোলজিস থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2024-47898
A-381272949 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2024-47899
A-381279421 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-0467
A-382313133 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-1706
A-389976559 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-8109
A-383851764 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-25179
A-383186226 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-25180
A-383348101 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-46707
A-416682620 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-46708
A-416527351 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-46710
A-382329905 * উচ্চ পাওয়ারভিআর-জিপিইউ

মিডিয়াটেক উপাদান

এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2025-20696
এ-421781778
M-ALPS09915215 *
উচ্চ ডিএ
CVE-2025-20704
এ-429908205
M-MOLY01516959 *
উচ্চ মডেম
CVE-2025-20708
এ-429908202
M-MOLY01123853 *
উচ্চ মডেম
CVE-2025-20703
এ-429908203
M-MOLY01599794 *
উচ্চ মডেম

কোয়ালকম উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2025-27042
এ-409047250
QC-CR#3935673
উচ্চ ভিডিও
CVE-2025-27043
এ-409047487
QC-CR#3935643
উচ্চ নিরাপত্তা
CVE-2025-27056
এ-409047405
QC-CR#4005840
উচ্চ কার্নেল
CVE-2025-27057
এ-409047176
QC-CR#4009252
উচ্চ WLAN
CVE-2025-27061
এ-409047527
QC-CR#3947576
উচ্চ ভিডিও

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা সাবকম্পোনেন্ট
CVE-2025-21450
A-388047924 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21483
A-400449682 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27034
A-400449915 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21427
A-388048130 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21432
A-388048399 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21433
A-388048557 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21446
A-388047809 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21449
A-388047515 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21454
A-394100848 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21464
A-394100533 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21465
A-394099456 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21477
A-394100233 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21481
A-400450230 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21482
A-400449894 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21484
A-400449949 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21487
A-400449501 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-21488
A-400450092 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27032
A-400449519 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27052
A-409039825 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27065
A-415772924 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27066
A-415773002 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-27073
A-415773576 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-47317
A-421905408 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-47318
A-421905743 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-47326
A-421904339 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-47328
A-421905306 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2025-47329
A-421905175 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

  • 2025-09-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-09-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
  • 2025-09-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2025-09-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

Android 10 বা তার পরবর্তী কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2025-09-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি 2025-09-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে অন্তর্ভুক্ত করতে হবে, সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধানগুলি অন্তর্ভুক্ত করতে হবে৷
  • যে ডিভাইসগুলি 2025-09-05-এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা অস্বীকার
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung

সংস্করণ

সংস্করণ তারিখ নোট
1.0 2শে সেপ্টেম্বর, 2025 বুলেটিন প্রকাশিত হয়েছে