Android सुरक्षा बुलेटिन में, Android डिवाइसों को प्रभावित करने वाली सुरक्षा से जुड़ी कमज़ोरियों के बारे में जानकारी होती है. 05-09-2025 या उसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक कर दिया गया है. किसी डिवाइस का सुरक्षा पैच लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
Android पार्टनर को सभी समस्याओं के बारे में, पब्लिश करने से कम से कम एक महीने पहले सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, अगले 48 घंटों में Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए जाएंगे. जब AOSP लिंक उपलब्ध होंगे, तब हम इस बुलेटिन को AOSP लिंक के साथ अपडेट करेंगे.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर जोखिम है. इसकी वजह से, रिमोट (निकट/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. इस गड़बड़ी का फ़ायदा उठाने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.
Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं के बारे में जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं सेक्शन पर जाएं. इससे आपको Android के सुरक्षा प्लैटफ़ॉर्म से जुड़ी सुरक्षा सुविधाओं और Google Play Protect के बारे में जानकारी मिलेगी. ये दोनों सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके
यह Android सुरक्षा प्लैटफ़ॉर्म और सेवा सुरक्षा से जुड़ी सुविधाओं की खास जानकारी है. जैसे, Google Play Protect. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाएं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और सोर्स से ऐप्लिकेशन इंस्टॉल करते हैं.
2025-09-01 सुरक्षा पैच के लेवल से जुड़ी कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2025-09-01 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP की बदलाव सूची. जब कई बदलाव किसी एक गड़बड़ी से जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Android रनटाइम
इस सेक्शन में मौजूद कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों को बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इस गड़बड़ी का फ़ायदा उठाने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2025-48543 | A-421834866 | EoP | ज़्यादा | 13, 14, 15, 16 |
Framework
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2025-0089 | A-378505461 | EoP | ज़्यादा | 13, 14, 15 |
CVE-2025-32324 | A-406763872 | EoP | ज़्यादा | 15, 16 |
CVE-2025-32325 | A-402319736 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-32331 | A-404252173 | EoP | ज़्यादा | 15, 16 |
CVE-2025-32349 | A-408215749 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-32350 | A-404256832 | EoP | ज़्यादा | 14, 15, 16 |
CVE-2025-48522 | A-418773283 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48528 | A-384727394 | EoP | ज़्यादा | 15, 16 |
CVE-2025-48540 | A-416734088 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48546 | A-388029380 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48548 | A-293603271 | EoP | ज़्यादा | 13, 14, 15 |
CVE-2025-48549 | A-325912429 | EoP | ज़्यादा | 13, 14, 15 |
CVE-2025-48552 | A-365975561 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48553 | A-384514657 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48556 | A-419014146 | EoP | ज़्यादा | 15, 16 |
CVE-2025-48558 | A-380885270 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48563 | A-401545800 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-0076 | A-366403307 | ID | ज़्यादा | 13, 14, 15 |
CVE-2025-32330 | A-389127608 | ID | ज़्यादा | 13, 14, 15 |
CVE-2025-48529 | A-325030433 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48537 | A-391894257 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48545 | A-397438392 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48561 | A-399120953 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48562 | A-423815728 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48538 | A-328182084 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48542 | A-273501008 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48550 | A-401256328 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48554 | A-414603411 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48559 | A-416491779 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट (निकट/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2025-48539 | A-406785684 | RCE | सबसे अहम | 15, 16 |
CVE-2021-39810 | A-212610736 | EoP | ज़्यादा | 13 |
CVE-2023-24023 | A-255601934 | EoP | ज़्यादा | 13, 14, 15 |
CVE-2024-49714 | A-271962784 | EoP | ज़्यादा | 13, 14 |
CVE-2025-26454 | A-299928772 | EoP | ज़्यादा | 13, 14, 15 |
CVE-2025-26464 | A-392614489 | EoP | ज़्यादा | 15 |
CVE-2025-32321 | A-378902342 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-32323 | A-397216537 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-32326 | A-365739560 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-32327 | A-389681152 | EoP | ज़्यादा | 14, 15 |
CVE-2025-32333 | A-409780975 | EoP | ज़्यादा | 14 |
CVE-2025-32345 | A-409318132 | EoP | ज़्यादा | 15, 16 |
CVE-2025-32346 | A-337785563 | EoP | ज़्यादा | 16 |
CVE-2025-32347 | A-388528350 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48523 | A-388032224 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48526 | A-407764858 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48531 | A-389681530 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48532 | A-417194323 | EoP | ज़्यादा | 16 |
CVE-2025-48535 | A-353680402 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48541 | A-411418366 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48544 | A-415783046 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48547 | A-419105158 | EoP | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48581 | A-428945391 | EoP | ज़्यादा | 16 |
CVE-2025-48527 | A-378088320 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48551 | A-407991863 | ID | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48560 | A-419110583 | ID | ज़्यादा | 15, 16 |
CVE-2025-48524 | A-399885815 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
CVE-2025-48534 | A-381419370 | डीओएस | ज़्यादा | 13, 14, 15 |
Widevine DRM
इस जोखिम का असर Widevine DRM कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, सीधे तौर पर Widevine DRM से मिल सकती है. इस समस्या के गंभीर होने का आकलन, सीधे तौर पर Widevine DRM करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2025-32332 |
A-319147124 * | ज़्यादा | widevine |
Google Play के सिस्टम अपडेट
प्रोजेक्ट मेनलाइन के कॉम्पोनेंट में ये समस्याएं शामिल हैं.
सबकॉम्पोनेंट | CVE |
---|---|
Android रनटाइम | CVE-2025-48543 |
AppSearch | CVE-2025-26464 |
सेल प्रसारण | CVE-2025-48534 |
Documents का यूज़र इंटरफ़ेस (यूआई) | CVE-2025-32323 |
MediaProvider | CVE-2025-32327, CVE-2025-48532, CVE-2025-48544 |
अनुमति कंट्रोलर | CVE-2025-48547 |
वाई-फ़ाई | CVE-2025-48524 |
सुरक्षा पैच लेवल 2025-09-05 से जुड़ी कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 5 सितंबर, 2025 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|---|
CVE-2025-21755 |
A-396331793
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] |
EoP | ज़्यादा | VMW VSOCK |
CVE-2025-38352 | A-425282960
अपस्ट्रीम कर्नल [2] |
EoP | ज़्यादा | समय |
CVE-2025-021701 | A-392852041
अपस्ट्रीम कर्नेल [2] |
EoP | ज़्यादा | कुल |
ग्रुप के कॉम्पोनेंट
इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2024-7881 |
A-361573291 * | ज़्यादा | सीपीयू |
CVE-2025-1246 |
A-402121892 * | ज़्यादा | माली |
CVE-2025-3212 |
A-421179224 * | ज़्यादा | माली |
इमैजिनेशन टेक्नोलॉजीज़
इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इस बारे में ज़्यादा जानकारी, सीधे Imagination Technologies से मिल सकती है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Imagination Technologies करती है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2024-47898 |
A-381272949 * | ज़्यादा | PowerVR-GPU |
CVE-2024-47899 |
A-381279421 * | ज़्यादा | PowerVR-GPU |
CVE-2025-0467 |
A-382313133 * | ज़्यादा | PowerVR-GPU |
CVE-2025-1706 |
A-389976559 * | ज़्यादा | PowerVR-GPU |
CVE-2025-8109 |
A-383851764 * | ज़्यादा | PowerVR-GPU |
CVE-2025-25179 |
A-383186226 * | ज़्यादा | PowerVR-GPU |
CVE-2025-25180 |
A-383348101 * | ज़्यादा | PowerVR-GPU |
CVE-2025-46707 |
A-416682620 * | ज़्यादा | PowerVR-GPU |
CVE-2025-46708 |
A-416527351 * | ज़्यादा | PowerVR-GPU |
CVE-2025-46710 |
A-382329905 * | ज़्यादा | PowerVR-GPU |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2025-20696 |
A-421781778
M-ALPS09915215 * |
ज़्यादा | DA |
CVE-2025-20704 |
A-429908205
M-MOLY01516959 * |
ज़्यादा | मॉडम |
CVE-2025-20708 |
A-429908202
M-MOLY01123853 * |
ज़्यादा | मॉडम |
CVE-2025-20703 |
A-429908203
M-MOLY01599794 * |
ज़्यादा | मॉडम |
Qualcomm कॉम्पोनेंट
ये कमज़ोरियां, Qualcomm के कॉम्पोनेंट को प्रभावित करती हैं. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के बारे में सीधे तौर पर Qualcomm से जानकारी मिलती है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2025-27042 |
A-409047250
QC-CR#3935673 |
ज़्यादा | वीडियो |
CVE-2025-27043 |
A-409047487
QC-CR#3935643 |
ज़्यादा | सुरक्षा |
CVE-2025-27056 |
A-409047405
QC-CR#4005840 |
ज़्यादा | कर्नेल |
CVE-2025-27057 |
A-409047176
QC-CR#4009252 |
ज़्यादा | WLAN |
CVE-2025-27061 |
A-409047527
QC-CR#3947576 |
ज़्यादा | वीडियो |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन कमज़ोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2025-21450 |
A-388047924 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21483 |
A-400449682 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27034 |
A-400449915 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21427 |
A-388048130 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21432 |
A-388048399 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21433 |
A-388048557 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21446 |
A-388047809 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21449 |
A-388047515 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21454 |
A-394100848 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21464 |
A-394100533 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21465 |
A-394099456 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21477 |
A-394100233 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21481 |
A-400450230 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21482 |
A-400449894 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21484 |
A-400449949 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21487 |
A-400449501 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-21488 |
A-400450092 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27032 |
A-400449519 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27052 |
A-409039825 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27065 |
A-415772924 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27066 |
A-415773002 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-27073 |
A-415773576 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-47317 |
A-421905408 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-47318 |
A-421905743 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-47326 |
A-421904339 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-47328 |
A-421905306 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2025-47329 |
A-421905175 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद अक्सर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
- 01-09-2025 या उसके बाद के सुरक्षा पैच लेवल में, 01-09-2025 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 05-09-2025 या उसके बाद के सिक्योरिटी पैच लेवल में, 05-09-2025 के सिक्योरिटी पैच लेवल और पिछले सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2025-09-01]
- [ro.build.version.security_patch]:[2025-09-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 2025-09-01 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन कमियों को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 2025-09-01 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 2025-09-05 या उसके बाद का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
सुरक्षा से जुड़ी कमज़ोरी की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़ी कमज़ोरी के क्लासिफ़िकेशन का रेफ़रंस देती हैं.
संक्षेपण | परिभाषा |
---|---|
RCE | रिमोट कोड एक्ज़ीक्यूशन |
EoP | खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल |
ID | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | कैटगरी की जानकारी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
कमज़ोरी की जानकारी देने वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता है कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android में गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़ी कमियों की जानकारी देने वाले इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel बुलेटिन में सुरक्षा से जुड़ी कमियों की जानकारी अलग-अलग क्यों दी जाती है?
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी कमियों को ठीक करने के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल लागू करना ज़रूरी है. सुरक्षा पैच का लेवल तय करने के लिए, डिवाइस / पार्टनर के सुरक्षा बुलेटिन में मौजूद सुरक्षा से जुड़ी अन्य कमियों के बारे में जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 2 सितंबर, 2025 | बुलेटिन पब्लिश किया गया |