Android सुरक्षा बुलेटिन—सितंबर 2025

पब्लिश होने की तारीख: 2 सितंबर, 2025

Android सुरक्षा बुलेटिन में, Android डिवाइसों को प्रभावित करने वाली सुरक्षा से जुड़ी कमज़ोरियों के बारे में जानकारी होती है. 05-09-2025 या उसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक कर दिया गया है. किसी डिवाइस का सुरक्षा पैच लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को सभी समस्याओं के बारे में, पब्लिश करने से कम से कम एक महीने पहले सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, अगले 48 घंटों में Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए जाएंगे. जब AOSP लिंक उपलब्ध होंगे, तब हम इस बुलेटिन को AOSP लिंक के साथ अपडेट करेंगे.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर जोखिम है. इसकी वजह से, रिमोट (निकट/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. इस गड़बड़ी का फ़ायदा उठाने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.

Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं के बारे में जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं सेक्शन पर जाएं. इससे आपको Android के सुरक्षा प्लैटफ़ॉर्म से जुड़ी सुरक्षा सुविधाओं और Google Play Protect के बारे में जानकारी मिलेगी. ये दोनों सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.

Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके

यह Android सुरक्षा प्लैटफ़ॉर्म और सेवा सुरक्षा से जुड़ी सुविधाओं की खास जानकारी है. जैसे, Google Play Protect. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाएं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और सोर्स से ऐप्लिकेशन इंस्टॉल करते हैं.

2025-09-01 सुरक्षा पैच के लेवल से जुड़ी कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2025-09-01 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP की बदलाव सूची. जब कई बदलाव किसी एक गड़बड़ी से जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

Android रनटाइम

इस सेक्शन में मौजूद कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों को बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इस गड़बड़ी का फ़ायदा उठाने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2025-48543 A-421834866 EoP ज़्यादा 13, 14, 15, 16

Framework

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2025-0089 A-378505461 EoP ज़्यादा 13, 14, 15
CVE-2025-32324 A-406763872 EoP ज़्यादा 15, 16
CVE-2025-32325 A-402319736 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32331 A-404252173 EoP ज़्यादा 15, 16
CVE-2025-32349 A-408215749 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32350 A-404256832 EoP ज़्यादा 14, 15, 16
CVE-2025-48522 A-418773283 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48528 A-384727394 EoP ज़्यादा 15, 16
CVE-2025-48540 A-416734088 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48546 A-388029380 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48548 A-293603271 EoP ज़्यादा 13, 14, 15
CVE-2025-48549 A-325912429 EoP ज़्यादा 13, 14, 15
CVE-2025-48552 A-365975561 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48553 A-384514657 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48556 A-419014146 EoP ज़्यादा 15, 16
CVE-2025-48558 A-380885270 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48563 A-401545800 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-0076 A-366403307 ID ज़्यादा 13, 14, 15
CVE-2025-32330 A-389127608 ID ज़्यादा 13, 14, 15
CVE-2025-48529 A-325030433 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48537 A-391894257 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48545 A-397438392 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48561 A-399120953 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48562 A-423815728 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48538 A-328182084 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48542 A-273501008 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48550 A-401256328 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48554 A-414603411 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48559 A-416491779 डीओएस ज़्यादा 13, 14, 15, 16

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट (निकट/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2025-48539 A-406785684 RCE सबसे अहम 15, 16
CVE-2021-39810 A-212610736 EoP ज़्यादा 13
CVE-2023-24023 A-255601934 EoP ज़्यादा 13, 14, 15
CVE-2024-49714 A-271962784 EoP ज़्यादा 13, 14
CVE-2025-26454 A-299928772 EoP ज़्यादा 13, 14, 15
CVE-2025-26464 A-392614489 EoP ज़्यादा 15
CVE-2025-32321 A-378902342 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32323 A-397216537 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32326 A-365739560 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32327 A-389681152 EoP ज़्यादा 14, 15
CVE-2025-32333 A-409780975 EoP ज़्यादा 14
CVE-2025-32345 A-409318132 EoP ज़्यादा 15, 16
CVE-2025-32346 A-337785563 EoP ज़्यादा 16
CVE-2025-32347 A-388528350 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48523 A-388032224 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48526 A-407764858 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48531 A-389681530 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48532 A-417194323 EoP ज़्यादा 16
CVE-2025-48535 A-353680402 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48541 A-411418366 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48544 A-415783046 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48547 A-419105158 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48581 A-428945391 EoP ज़्यादा 16
CVE-2025-48527 A-378088320 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48551 A-407991863 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48560 A-419110583 ID ज़्यादा 15, 16
CVE-2025-48524 A-399885815 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48534 A-381419370 डीओएस ज़्यादा 13, 14, 15

Widevine DRM

इस जोखिम का असर Widevine DRM कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, सीधे तौर पर Widevine DRM से मिल सकती है. इस समस्या के गंभीर होने का आकलन, सीधे तौर पर Widevine DRM करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-32332
A-319147124 * ज़्यादा widevine

Google Play के सिस्टम अपडेट

प्रोजेक्ट मेनलाइन के कॉम्पोनेंट में ये समस्याएं शामिल हैं.

सबकॉम्पोनेंट CVE
Android रनटाइम CVE-2025-48543
AppSearch CVE-2025-26464
सेल प्रसारण CVE-2025-48534
Documents का यूज़र इंटरफ़ेस (यूआई) CVE-2025-32323
MediaProvider CVE-2025-32327, CVE-2025-48532, CVE-2025-48544
अनुमति कंट्रोलर CVE-2025-48547
वाई-फ़ाई CVE-2025-48524

सुरक्षा पैच लेवल 2025-09-05 से जुड़ी कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 5 सितंबर, 2025 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2025-21755 A-396331793
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6]
EoP ज़्यादा VMW VSOCK
CVE-2025-38352 A-425282960
अपस्ट्रीम कर्नल [2]
EoP ज़्यादा समय
CVE-2025-021701 A-392852041
अपस्ट्रीम कर्नेल [2]
EoP ज़्यादा कुल

ग्रुप के कॉम्पोनेंट

इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-7881
A-361573291 * ज़्यादा सीपीयू
CVE-2025-1246
A-402121892 * ज़्यादा माली
CVE-2025-3212
A-421179224 * ज़्यादा माली

इमैजिनेशन टेक्नोलॉजीज़

इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इस बारे में ज़्यादा जानकारी, सीधे Imagination Technologies से मिल सकती है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Imagination Technologies करती है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2024-47898
A-381272949 * ज़्यादा PowerVR-GPU
CVE-2024-47899
A-381279421 * ज़्यादा PowerVR-GPU
CVE-2025-0467
A-382313133 * ज़्यादा PowerVR-GPU
CVE-2025-1706
A-389976559 * ज़्यादा PowerVR-GPU
CVE-2025-8109
A-383851764 * ज़्यादा PowerVR-GPU
CVE-2025-25179
A-383186226 * ज़्यादा PowerVR-GPU
CVE-2025-25180
A-383348101 * ज़्यादा PowerVR-GPU
CVE-2025-46707
A-416682620 * ज़्यादा PowerVR-GPU
CVE-2025-46708
A-416527351 * ज़्यादा PowerVR-GPU
CVE-2025-46710
A-382329905 * ज़्यादा PowerVR-GPU

MediaTek कॉम्पोनेंट

इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-20696
A-421781778
M-ALPS09915215 *
ज़्यादा DA
CVE-2025-20704
A-429908205
M-MOLY01516959 *
ज़्यादा मॉडम
CVE-2025-20708
A-429908202
M-MOLY01123853 *
ज़्यादा मॉडम
CVE-2025-20703
A-429908203
M-MOLY01599794 *
ज़्यादा मॉडम

Qualcomm कॉम्पोनेंट

ये कमज़ोरियां, Qualcomm के कॉम्पोनेंट को प्रभावित करती हैं. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के बारे में सीधे तौर पर Qualcomm से जानकारी मिलती है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-27042
A-409047250
QC-CR#3935673
ज़्यादा वीडियो
CVE-2025-27043
A-409047487
QC-CR#3935643
ज़्यादा सुरक्षा
CVE-2025-27056
A-409047405
QC-CR#4005840
ज़्यादा कर्नेल
CVE-2025-27057
A-409047176
QC-CR#4009252
ज़्यादा WLAN
CVE-2025-27061
A-409047527
QC-CR#3947576
ज़्यादा वीडियो

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन कमज़ोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-21450
A-388047924 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21483
A-400449682 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27034
A-400449915 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21427
A-388048130 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21432
A-388048399 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21433
A-388048557 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21446
A-388047809 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21449
A-388047515 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21454
A-394100848 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21464
A-394100533 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21465
A-394099456 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21477
A-394100233 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21481
A-400450230 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21482
A-400449894 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21484
A-400449949 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21487
A-400449501 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-21488
A-400450092 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27032
A-400449519 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27052
A-409039825 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27065
A-415772924 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27066
A-415773002 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27073
A-415773576 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47317
A-421905408 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47318
A-421905743 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47326
A-421904339 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47328
A-421905306 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47329
A-421905175 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद अक्सर पूछे जाने वाले सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

  • 01-09-2025 या उसके बाद के सुरक्षा पैच लेवल में, 01-09-2025 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
  • 05-09-2025 या उसके बाद के सिक्योरिटी पैच लेवल में, 05-09-2025 के सिक्योरिटी पैच लेवल और पिछले सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.

डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2025-09-01]
  • [ro.build.version.security_patch]:[2025-09-05]

Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 2025-09-01 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन कमियों को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 2025-09-01 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
  • जिन डिवाइसों में 2025-09-05 या उसके बाद का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

सुरक्षा से जुड़ी कमज़ोरी की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़ी कमज़ोरी के क्लासिफ़िकेशन का रेफ़रंस देती हैं.

संक्षेपण परिभाषा
RCE रिमोट कोड एक्ज़ीक्यूशन
EoP खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल
ID जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं कैटगरी की जानकारी उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

कमज़ोरी की जानकारी देने वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता है कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android में गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी कमियों की जानकारी देने वाले इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel बुलेटिन में सुरक्षा से जुड़ी कमियों की जानकारी अलग-अलग क्यों दी जाती है?

इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी कमियों को ठीक करने के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल लागू करना ज़रूरी है. सुरक्षा पैच का लेवल तय करने के लिए, डिवाइस / पार्टनर के सुरक्षा बुलेटिन में मौजूद सुरक्षा से जुड़ी अन्य कमियों के बारे में जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 2 सितंबर, 2025 बुलेटिन पब्लिश किया गया