Android सुरक्षा बुलेटिन—दिसंबर 2025

पब्लिश करने की तारीख: 1 दिसंबर, 2025

इस Android सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी उन जोखिम की संभावनाओं के बारे में जानकारी दी गई है जो Android डिवाइसों पर असर डालती हैं. 05-12-2025 या इसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक कर दिया गया है. किसी डिवाइस का सुरक्षा पैच लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

इस बुलेटिन के पहली बार पब्लिश होने के 48 घंटों के अंदर, हम Android Open Source Project (AOSP) रिपॉज़िटरी के लिए, सोर्स कोड के पैच रिलीज़ करेंगे. इसके बाद, हम इस बुलेटिन को AOSP लिंक के साथ अपडेट करेंगे.

इनमें से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर कमज़ोरी है. इसकी वजह से, सेवा से इनकार करने की समस्या हो सकती है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. खतरे का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़े सुरक्षा उपायों को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.

Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानकारी के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.

हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.

Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके

यहां Android के सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी शमन की जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.

  • Android के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.

2025-12-01 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2025-12-01 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

Framework

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2025-48631 A-444671303 डीओएस गंभीर चेतावनी 13, 14, 15, 16
CVE-2025-22420 A-337775777 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-32319 A-291281543 EoP ज़्यादा 16
CVE-2025-32328 A-327137311 EoP ज़्यादा 13, 14, 15
CVE-2025-32329 A-326926596 EoP ज़्यादा 13, 14, 15
CVE-2025-48525 A-391895151 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48564 A-403565650 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48565 A-407763772 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48572 A-385736540 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48573 A-339637822 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48580 A-393582077 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48583 A-381885240 EoP ज़्यादा 14, 15, 16
CVE-2025-48588 A-303408193 EoP ज़्यादा 13, 14, 15
CVE-2025-48589 A-362492829 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48594 A-427206637 EoP ज़्यादा 14, 15, 16
CVE-2025-48596 A-438098181 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48597 A-436270922 EoP ज़्यादा 14, 15, 16
CVE-2025-48601 A-426207912 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48615 A-433250316 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48617 A-441823943 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48618 A-404254549 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48620 A-352024705 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48621 A-266433089 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48627 A-326571066 EoP ज़्यादा 13, 14
CVE-2025-48629 A-352518318 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48632 A-443742829 EoP ज़्यादा 14, 15, 16
CVE-2025-48639 A-301952571 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48591 A-305710469 ID ज़्यादा 13, 14, 15
CVE-2025-48592 A-427113482 ID ज़्यादा 15, 16
CVE-2025-48628 A-376462130 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48633 A-417988098 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48576 A-426205822 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48584 A-425662627 डीओएस ज़्यादा 16
CVE-2025-48590 A-417987184 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48603 A-416259832 डीओएस ज़्यादा 13, 14, 15, 16
CVE-2025-48607 A-416490321 डीओएस ज़्यादा 15, 16
CVE-2025-48614 A-430568718 डीओएस ज़्यादा 13, 14, 15, 16

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. साथ ही, बैकग्राउंड में गतिविधि लॉन्च हो सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-40130 A-289809991 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-22432 A-376461726 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48536 A-388034510 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48566 A-397216638 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48575 A-417463103 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48586 A-337784859 EoP ज़्यादा 15, 16
CVE-2025-48598 A-418774489 EoP ज़्यादा 16
CVE-2025-48599 A-299633613 EoP ज़्यादा 13, 14
CVE-2025-48612 A-429417453 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48626 A-381339822 EoP ज़्यादा 13, 14, 15, 16
CVE-2025-48555 A-396666065 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48600 A-435188844 ID ज़्यादा 15, 16
CVE-2025-48604 A-305710989 ID ज़्यादा 13, 14, 15, 16
CVE-2025-48622 A-412662901 ID ज़्यादा 13, 14, 15, 16

Google Play के सिस्टम अपडेट

इस महीने, Google Play के सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.

05-12-2025 के सुरक्षा पैच का लेवल कमज़ोरी की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 05-12-2025 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, विशेषाधिकार को स्थानीय स्तर पर बढ़ाया जा सकता है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2025-48623 A-436580278
अपस्ट्रीम कर्नेल [2]
EoP गंभीर चेतावनी pKVM
CVE-2025-48624 A-443053939
अपस्ट्रीम कर्नल
EoP गंभीर चेतावनी IOMMU
CVE-2025-48637 A-443763663
अपस्ट्रीम कर्नल [2]
EoP गंभीर चेतावनी pKVM
CVE-2025-48638 A-442540376
अपस्ट्रीम कर्नेल [2]
EoP गंभीर चेतावनी pKVM
CVE-2024-35970 A-432804305
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29]
EoP ज़्यादा कुल
CVE-2025-38236 A-432753641
अपस्ट्रीम कर्नल [2]
EoP ज़्यादा कुल
CVE-2025-38349 A-432751421
अपस्ट्रीम कर्नल [2]
EoP ज़्यादा EPoll
CVE-2025-48610 A-432439762
अपस्ट्रीम कर्नेल [2]
ID ज़्यादा Kernel Virtual Machine
CVE-2025-38500 A-436201996
अपस्ट्रीम कर्नल [2]
EoP काफ़ी हद तक ठीक है XFRM

Kernel LTS

कर्नेल के इन वर्शन को अपडेट कर दिया गया है. कर्नेल वर्शन के अपडेट, डिवाइस लॉन्च के समय Android OS के वर्शन पर निर्भर करते हैं.

रेफ़रंस Android का लॉन्च वर्शन कर्नेल का लॉन्च वर्शन अपडेट का कम से कम वर्शन
A-404245371 12 5.4 5.4.292

ग्रुप के कॉम्पोनेंट

इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-6349 A-428702264* ज़्यादा माली
CVE-2025-8045 A-443063131* ज़्यादा माली

इमैजिनेशन टेक्नोलॉजीज़

इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-6573 A-384999601* ज़्यादा PowerVR-GPU
CVE-2025-25177 A-416692063* ज़्यादा PowerVR-GPU
CVE-2025-46711 A-425907218* ज़्यादा PowerVR-GPU
CVE-2025-58410 A-429381687* ज़्यादा PowerVR-GPU

MediaTek कॉम्पोनेंट

इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-20725 A-442288325
M-MOLY01671924*
ज़्यादा ims service
CVE-2025-20726 A-442288324
M-MOLY01672598*
ज़्यादा मॉडम
CVE-2025-20727 A-442295794
M-MOLY01672601*
ज़्यादा मॉडम
CVE-2025-20730 A-442288321
M-ALPS10068463*
ज़्यादा प्रीलोडर
CVE-2025-20750 A-445777810
M-MOLY01661199*
ज़्यादा मॉडम
CVE-2025-20751 A-445793670
M-MOLY01661195*
ज़्यादा मॉडम
CVE-2025-20752 A-445793668
M-MOLY01270690*
ज़्यादा मॉडम
CVE-2025-20753 A-445785195
M-MOLY01689252*
ज़्यादा मॉडम
CVE-2025-20754 A-445785196
M-MOLY01689251*
ज़्यादा मॉडम
CVE-2025-20755 A-445793671
M-MOLY00628396*
ज़्यादा मॉडम
CVE-2025-20756 A-445793666
M-MOLY01673749*
ज़्यादा मॉडम
CVE-2025-20757 A-445775439
M-MOLY01673751*
ज़्यादा मॉडम
CVE-2025-20758 A-445775438
M-MOLY01673755*
ज़्यादा मॉडम
CVE-2025-20759 A-445775437
M-MOLY01673760*
ज़्यादा मॉडम
CVE-2025-20790 A-445775436
M-MOLY01677581*
ज़्यादा मॉडम
CVE-2025-20791 A-445785199
M-MOLY01661189*
ज़्यादा मॉडम
CVE-2025-20792 A-446071856
M-MOLY01717526*
ज़्यादा मॉडम

Unisoc के कॉम्पोनेंट

इन कमज़ोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-31717 A-435065128
U-3037449*
ज़्यादा मॉडम
CVE-2025-31718 A-435076697
U-3037571*
ज़्यादा मॉडम
CVE-2025-3012 A-448234052
U-3080225*
ज़्यादा मॉडम
CVE-2025-11131 A-448236351
U-3079792*
ज़्यादा मॉडम
CVE-2025-11132 A-448253912
U-3080198*
ज़्यादा मॉडम
CVE-2025-11133 A-448236352
U-3080202*
ज़्यादा मॉडम
CVE-2025-61607 A-448276915
U-3080265*
ज़्यादा मॉडम
CVE-2025-61608 A-448275674
U-3080269*
ज़्यादा मॉडम
CVE-2025-61609 A-448277338
U-3080271*
ज़्यादा मॉडम
CVE-2025-61610 A-448275675
U-3080273*
ज़्यादा मॉडम
CVE-2025-61617 A-448253913
U-3080233*
ज़्यादा मॉडम
CVE-2025-61618 A-448277334
U-3080237*
ज़्यादा मॉडम
CVE-2025-61619 A-448276914
U-3080263*
ज़्यादा मॉडम

Qualcomm कॉम्पोनेंट

इन जोखिमों का असर Qualcomm कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47351 A-430043154
QC-CR#4115551
ज़्यादा कर्नेल
CVE-2025-47354 A-430042895
QC-CR#4090786
ज़्यादा कर्नेल
CVE-2025-47382 A-442620646
QC-CR#4152954
ज़्यादा बूटलोडर

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन कमज़ोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47319 A-421905250* गंभीर चेतावनी क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47372 A-442619421* गंभीर चेतावनी क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27053 A-409046800* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27054 A-409047704* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27070 A-415773046* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-27074 A-415772654* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47323 A-421904320* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47370 A-436259460* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद अक्सर पूछे जाने वाले सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है?

किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

  • 01-12-2025 या उसके बाद के सुरक्षा पैच लेवल में, 01-12-2025 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
  • 05-12-2025 या उसके बाद के सुरक्षा पैच लेवल में, 05-12-2025 के सुरक्षा पैच लेवल और पिछले सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.

डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2025-12-01]
  • [ro.build.version.security_patch]:[2025-12-05]

Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 2025-12-01 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन कमियों को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने के लिए कहा गया है.

  • जिन डिवाइसों में 2025-12-01 का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
  • जिन डिवाइसों में 2025-12-05 या इसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

सुरक्षा से जुड़ी कमज़ोरी की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़ी कमज़ोरी के क्लासिफ़िकेशन का रेफ़रंस देती हैं.

संक्षेपण परिभाषा
RCE रिमोट कोड एक्ज़ीक्यूशन
EoP खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल
ID जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं कैटगरी उपलब्ध नहीं है

4. References कॉलम में मौजूद एंट्री का क्या मतलब है?

कमज़ोरी की जानकारी देने वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता है कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android में गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel बुलेटिन के बीच क्यों बांटा गया है?

इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी कमियों को ठीक करने के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल लागू करना ज़रूरी है. सुरक्षा पैच का लेवल तय करने के लिए, डिवाइस/पार्टनर के सुरक्षा बुलेटिन में मौजूद सुरक्षा से जुड़ी अन्य कमियों के बारे में जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 1 दिसंबर, 2025 बुलेटिन पब्लिश किया गया