এই অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলোকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতাগুলোর বিবরণ রয়েছে। ২০২৬-০৩-০৫ বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেলগুলো এই সমস্ত সমস্যার সমাধান করে। কোনো ডিভাইসের সিকিউরিটি প্যাচ লেভেল কীভাবে পরীক্ষা করতে হয় তা জানতে, “আপনার অ্যান্ড্রয়েড সংস্করণ পরীক্ষা ও আপডেট করুন” দেখুন।
এই সমস্যাগুলোর জন্য সোর্স কোড প্যাচ অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) রিপোজিটরিতে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে সেগুলোর লিঙ্ক দেওয়া হয়েছে। এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলোর লিঙ্কও অন্তর্ভুক্ত রয়েছে।
এই সমস্যাগুলোর মধ্যে সবচেয়ে গুরুতর হলো সিস্টেম কম্পোনেন্টের একটি মারাত্মক নিরাপত্তা দুর্বলতা, যার ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট কোড এক্সিকিউশন হতে পারে। এটি কাজে লাগানোর জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই। এর তীব্রতা নির্ধারণ করা হয় এই ভিত্তিতে যে, দুর্বলতাটি কাজে লাগানোর ফলে একটি প্রভাবিত ডিভাইসে কী ধরনের প্রভাব পড়তে পারে; এক্ষেত্রে ধরে নেওয়া হয় যে, ডেভেলপমেন্টের উদ্দেশ্যে প্ল্যাটফর্ম এবং সার্ভিসের প্রতিরোধমূলক ব্যবস্থাগুলো বন্ধ রাখা হয়েছে অথবা সফলভাবে বাইপাস করা হয়েছে।
অ্যান্ড্রয়েড প্ল্যাটফর্মের সুরক্ষা ব্যবস্থা এবং গুগল প্লে প্রোটেক্ট, যা অ্যান্ড্রয়েড প্ল্যাটফর্মের নিরাপত্তা উন্নত করে, সে সম্পর্কে আরও বিস্তারিত জানতে অ্যান্ড্রয়েড এবং গুগল প্লে প্রোটেক্ট প্রশমন বিভাগটি দেখুন।
বুলেটিন প্রকাশের অন্তত এক মাস আগে আমরা আমাদের অ্যান্ড্রয়েড অংশীদারদের সমস্ত সমস্যা সম্পর্কে অবহিত করি।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি অ্যান্ড্রয়েড নিরাপত্তা প্ল্যাটফর্ম এবং গুগল প্লে প্রোটেক্ট- এর মতো পরিষেবা সুরক্ষা দ্বারা প্রদত্ত ঝুঁকি প্রশমনের একটি সারসংক্ষেপ। এই সক্ষমতাগুলো অ্যান্ড্রয়েডে নিরাপত্তা দুর্বলতা সফলভাবে কাজে লাগানোর সম্ভাবনা হ্রাস করে।
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণগুলিতে করা উন্নতির ফলে অ্যান্ড্রয়েডের অনেক সমস্যার অপব্যবহার করা আরও কঠিন হয়ে পড়েছে। আমরা সকল ব্যবহারকারীকে, যেখানে সম্ভব, অ্যান্ড্রয়েডের সর্বশেষ সংস্করণে আপডেট করার জন্য উৎসাহিত করি।
- অ্যান্ড্রয়েড নিরাপত্তা দল গুগল প্লে প্রোটেক্ট-এর মাধ্যমে অপব্যবহারের উপর সক্রিয়ভাবে নজর রাখে এবং সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন (Potentially Harmful Applications) সম্পর্কে ব্যবহারকারীদের সতর্ক করে। গুগল মোবাইল সার্ভিসেস (Google Mobile Services) থাকা ডিভাইসগুলিতে গুগল প্লে প্রোটেক্ট ডিফল্টরূপে সক্রিয় থাকে এবং যারা গুগল প্লে-এর বাইরে থেকে অ্যাপ ইনস্টল করেন, তাদের জন্য এটি বিশেষভাবে গুরুত্বপূর্ণ।
২০২৬-০৩-০১ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নিচের বিভাগগুলিতে, আমরা 2026-03-01 প্যাচ লেভেলের জন্য প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিবরণ প্রদান করেছি। দুর্বলতাগুলিকে তাদের দ্বারা প্রভাবিত উপাদানের অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণীগুলিতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, আমরা AOSP পরিবর্তন তালিকার মতো বাগ আইডির সাথে সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটি লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে থাকা সংখ্যাগুলির সাথে লিঙ্ক করা হয়। Android 10 এবং তার পরবর্তী সংস্করণযুক্ত ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেটও পেতে পারে।
কাঠামো
এই অংশের সবচেয়ে গুরুতর দুর্বলতাটির ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই স্থানীয়ভাবে প্রিভিলেজ বৃদ্ধি করা সম্ভব। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো হস্তক্ষেপের প্রয়োজন নেই।
| সিভিই | তথ্যসূত্র | প্রকার | তীব্রতা | আপডেট করা AOSP সংস্করণ |
|---|---|---|---|---|
| CVE-2026-0047 | এ-৪৬৫১৩৬২৬৩ | EoP | সমালোচনামূলক | ১৬-কিউপিআর২ |
| CVE-2025-32313 | এ-৩৯৯১৫৫৮৮৩ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48544 | এ-৪১৫৭৮৩০৪৬ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48567 | এ-৩৭৭৮৮৮৯৫৭ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48568 | এ-৩২২১৫৭০৪১ | EoP | উচ্চ | ১৪, ১৫ |
| CVE-2025-48574 | এ-৪২৮৭০৮১২ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48578 | এ-৪১৮২২৫৭১৭ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48579 | এ-৪১৭১৯৫৬০৬ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48582 | এ-৩৬৯১০৫০১১ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48619 | এ-৪১৪৩৮৭৬৪৬ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48634 | এ-৪০৬২৪৩৫৮১ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48635 | এ-৪৪৬৬৭৮৬৯০ | EoP | উচ্চ | ১৪, ১৫ |
| CVE-2025-48645 | এ-৪৪৩০৬২২৬৫ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48646 | এ-৪৫৭৭৪২৪২৬ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48654 | এ-৪৪২৩৯২৯০২ | EoP | উচ্চ | ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0007 | এ-৪৩৩২৫১১৬৬ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0010 | এ-৩৭৯৬৯৫৫৯৬ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0011 | এ-৪৫৪০৬২২১৮ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0013 | এ-৪৪৭১৩৫০১২ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0020 | এ-৪৫৩৬৪৯৮১৫ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0023 | এ-৪৫৯৪৬১১২১ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0026 | এ-৩২১৭১১২১৩ | EoP | উচ্চ | ১৪ |
| CVE-2026-0034 | এ-৪২৮৭০১৫৯৩ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48630 | এ-৪৫৫৫৬৩৮১৩ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0012 | এ-৩৯২৬১৪৬৫৬ | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0025 | এ-৪৩৩৭৪৬৯৭৩ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48644 | এ-৪৪৯১৮১৩৬৬ [ ২ ] | ডস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0014 | এ-৪৪৩৭৪২০৮২ | ডস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0015 | এ-৪৪৫৯১৭৬৪৬ | ডস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
সিস্টেম
এই অংশের সবচেয়ে গুরুতর দুর্বলতার ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট কোড এক্সিকিউশন হতে পারে। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই।
| সিভিই | তথ্যসূত্র | প্রকার | তীব্রতা | আপডেট করা AOSP সংস্করণ |
|---|---|---|---|---|
| CVE-2026-0006 | এ-৪২৩৮৯৪৮৪৭ [ 2 ] [ 3 ] | আরসিই | সমালোচনামূলক | ১৬ |
| CVE-2025-48631 | এ-৪৪৪৬৭১৩০৩ | ডস | সমালোচনামূলক | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48577 | এ-৪১৩৩৮০৭১৯ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48602 | এ-৪০৭৫৬২৫৬৮ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48641 | এ-৩৯২৬৯৯২৮৪ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48650 | এ-৩৮৮৫৩০৩৬৭ | EoP | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0017 | এ-৪৪৪৬৭৩০৮৯ [ ২ ] | EoP | উচ্চ | ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0021 | এ-৪৩০০৪৭৪১৭ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0035 | এ-৪১৮৭৭৩৪৩৯ | EoP | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2024-43766 | এ-২৮৮১৪৪১৪৩ [ ২ ] | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2025-48642 | এ-৪৫৫৭৭৭৫১৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-64783 | এ-৪৮৩০৭৪১৭৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-64784 | এ-৪৮৩০৭৪৬১৮ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-64893 | এ-৪৮৩০৭৫২১৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2026-0005 | এ-৩৬৬৪০৫২১১ | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| CVE-2026-0024 | এ-৩২৬২১১৮৮৬ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| CVE-2025-48585 | এ-৪২৫৩৬০৭৪২ | ডস | উচ্চ | ১৬ |
| CVE-2025-48587 | এ-৪২৫৩৬০০৭৩ | ডস | উচ্চ | ১৬ |
| CVE-2025-48609 | এ-৪১৪৩৮৮৭৩১ | ডস | উচ্চ | ১৪, ১৫, ১৬ |
গুগল প্লে সিস্টেম আপডেট
প্রজেক্ট মেইনলাইন কম্পোনেন্টগুলোতে নিম্নলিখিত ইস্যুগুলো অন্তর্ভুক্ত রয়েছে।
| উপ-উপাদান | সিভিই |
|---|---|
| ডকুমেন্টস UI | CVE-2026-0013 |
| মিডিয়াপ্রোভাইডার | CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582 |
| মিডিয়া কোডেকস | CVE-2026-0006 |
| মিডিয়াপ্রোভাইডার | CVE-2026-0024, CVE-2026-0035 |
| প্রোফাইলিং | CVE-2025-48585, CVE-2025-48587 |
২০২৬-০৩-০৫ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নিচের বিভাগগুলিতে, আমরা 2026-03-05 প্যাচ লেভেলের জন্য প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিবরণ প্রদান করেছি। দুর্বলতাগুলিকে তাদের দ্বারা প্রভাবিত উপাদানের অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণিগুলিতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, আমরা AOSP পরিবর্তন তালিকার মতো বাগ আইডির সাথে সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটি লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে থাকা সংখ্যাগুলির সাথে লিঙ্ক করা হয়।
কার্নেল
এই অংশের সবচেয়ে গুরুতর দুর্বলতাটির ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট ডিনায়াল অফ সার্ভিস ঘটতে পারে। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই।
| সিভিই | তথ্যসূত্র | প্রকার | তীব্রতা | উপ-উপাদান |
|---|---|---|---|---|
| CVE-2024-43859 | এ-৪৫৫৮৯২০০০ আপস্ট্রিম কার্নেল [ 2 ] | EoP | সমালোচনামূলক | ফ্ল্যাশ-বান্ধব ফাইল সিস্টেম |
| CVE-2026-0037 | এ-৪৪0৫৮৪৫০৬ আপস্ট্রিম কার্নেল | EoP | সমালোচনামূলক | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
| CVE-2026-0038 | -৪৫৯৪৭৯৯৬৪ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] | EoP | সমালোচনামূলক | হাইপারভাইজর |
| CVE-2025-38616 | এ-৪৪০৫৪৪৮১২ আপস্ট্রিম কার্নেল [ 2 ] | EoP | উচ্চ | পরিবহন স্তর নিরাপত্তা |
| CVE-2025-38618 | এ-৪৩৯২৫৩৬৪২ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | ভিসোক |
| CVE-2025-39682 | এ-৪৪০৫৪৪৫১১ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | পরিবহন স্তর নিরাপত্তা |
| CVE-2025-39946 | এ-৪৪৬৬৪৮৭৭০ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | পরিবহন স্তর নিরাপত্তা |
| CVE-2026-0029 | এ-৪৪৩৬৬৮০৭৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
কার্নেল উপাদান
এই অংশের সবচেয়ে গুরুতর দুর্বলতার ফলে স্থানীয়ভাবে বিশেষাধিকার বৃদ্ধি ঘটতে পারে, যার জন্য সিস্টেম এক্সিকিউশন প্রিভিলেজ প্রয়োজন। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো হস্তক্ষেপের প্রয়োজন নেই।
| সিভিই | তথ্যসূত্র | প্রকার | তীব্রতা | উপ-উপাদান |
|---|---|---|---|---|
| CVE-2026-0027 | এ-৪৫৬০৬৯৭০৪ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | সমালোচনামূলক | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
| CVE-2026-0028 | এ-৪৪৩১২৩০৬৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | সমালোচনামূলক | পিকেভিএম |
| CVE-2026-0030 | এ-৪৪১৮০৮৩৭৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | সমালোচনামূলক | পিকেভিএম |
| CVE-2026-0031 | এ-৪৪৩০৭২৬৫৭ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | সমালোচনামূলক | পিকেভিএম |
| CVE-2025-39946 | এ-৪৩২৭২৮৪৭২ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | টিএলএস |
| CVE-2025-40266 | এ-৪৩৯৮৬২৬৯৮ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | EoP | উচ্চ | পিকেভিএম |
| CVE-2026-0032 | এ-৪৩৯৯৯৬২৮৫ আপস্ট্রিম কার্নেল [ 2 ] | EoP | উচ্চ | পিকেভিএম |
বাহুর উপাদান
এই দুর্বলতাটি Arm-এর উপাদানগুলোকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি Arm-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাটির তীব্রতার মূল্যায়ন সরাসরি Arm কর্তৃক প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-2879 | এ-৪২৭৯৭৩১৭৬ * | উচ্চ | মালি |
কল্পনা প্রযুক্তি
এই দুর্বলতাগুলো ইমাজিনেশন টেকনোলজিস-এর কম্পোনেন্টগুলোকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি ইমাজিনেশন টেকনোলজিস-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি ইমাজিনেশন টেকনোলজিস দ্বারা প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-10865 | এ-৪৪৯১২৯৬৪২ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| CVE-2025-13952 | এ-৪৬৪৪৯৬৪২৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| CVE-2025-58407 | এ-৪৪৯১২১৭৩৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| CVE-2025-58408 | এ-৪২৯৩৮১৬৮৫ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| CVE-2025-58409 | এ-৪৪০৩৮৪৮৬০ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| CVE-2025-58411 | এ-৪৪৯১২২৩৭৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলো মিডিয়াটেকের উপাদানসমূহকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি মিডিয়াটেক থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি মিডিয়াটেক কর্তৃক প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-20795 | এ-৪৫৭২৫০১১ এম-আলপস১০২৭৬৭৬১ * | উচ্চ | কীইনস্টল | |
| CVE-2026-20425 | এ-৪৭৩৩৭৯৭১৮ এম-আলপস১০৩২০৪৭১ * | উচ্চ | প্রদর্শন | |
| CVE-2026-20426 | এ-৪৭৩৩২১৯৪৮ এম-আলপস১০৩২০৪৭১ * | উচ্চ | প্রদর্শন | |
| CVE-2026-20427 | এ-৪৭৩৩8৫৩৭৩ এম-আলপস১০৩২০৪৭১ * | উচ্চ | প্রদর্শন | |
| CVE-2026-20428 | এ-৪৭৩৩8৫৩৭৪ এম-আলপস১০৩২০৪৭১ * | উচ্চ | প্রদর্শন | |
| CVE-2026-20434 | এ-৪৭৩৩8৫৩৭৬ এম-মলি০০৭৮২৯৪৬ * | উচ্চ | মোডেম | |
| CVE-2025-20760 | এ-৪৫৭২৪৬৯৩৯ এম-মলি০১৬৭৬৭৫০ * | উচ্চ | মোডেম | |
| CVE-2025-20761 | এ-৪৫৭২৫০১১৬ এম-মলি০১৩১১২৬৫ * | উচ্চ | মোডেম | |
| CVE-2025-20762 | এ-৪৫৭২৪৬৯৩৮ এম-মলি০১৬৮৫১৮১ * | উচ্চ | মোডেম | |
| CVE-2025-20793 | এ-৪৫৭২৫০১১৫ এম-মলি০১৪৩০৯৩০ * | উচ্চ | মোডেম | |
| CVE-2025-20794 | এ-৪৫৭২৫১৫৩৩ এম-মলি০১৬৮৯২৫৯ * এম-মলি০১৫৮৬৪৭০ * | উচ্চ | মোডেম | |
| CVE-2026-20401 | এ-৪৬৪৯৫৫০৬৪ এম-মলি০১৭৩৮৩১০ * | উচ্চ | মোডেম | |
| CVE-2026-20402 | এ-৪৬৪৯৫৫০৬৬ এম-মলি০০৬৯৩০৮৩ * | উচ্চ | মোডেম | |
| CVE-2026-20403 | এ-৪৬৪৯৫৫০৭০ এম-মলি০১৬৮৯২৫৯ * এম-মলি০১৬৮৯২৫৪ * | উচ্চ | মোডেম | |
| CVE-2026-20404 | এ-৪৬৪৮১২৭৫৭ এম-মলি০১৬৮৯২৪৮ * | উচ্চ | মোডেম | |
| CVE-2026-20405 | এ-৪৬৪৯৫৬২৮৮ এম-মলি০১৬৮৮৪৯৫ * | উচ্চ | মোডেম | |
| CVE-2026-20406 | এ-৪৬৪৯৫৬২৮৯ এম-মলি০১৭২৬৬৩৪ * | উচ্চ | মোডেম | |
| CVE-2026-20420 | এ-৪৬৪৮১২৭৫৫ এম-মলি০১৭৩৮৩১৩ * | উচ্চ | মোডেম | |
| CVE-2026-20421 | এ-৪৬৪৯৫৬২৮৪ এম-মলি০১৭৩৮২৯৩ * | উচ্চ | মোডেম | |
| CVE-2026-20422 | এ-৪৬৪৯৫৫০৬৯ এম-মলি০০৮২৭৩৩২ * | উচ্চ | মোডেম |
বিবিধ OEM
এই দুর্বলতাটি Misc OEM-এর উপাদানগুলিকে প্রভাবিত করে এবং আরও বিস্তারিত তথ্য সরাসরি Misc OEM-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাটির তীব্রতার মূল্যায়ন সরাসরি Misc OEM দ্বারা প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-48613 | এ-৪১৬৪৯১০৫৬ * | উচ্চ | ভিবিমেটা |
ইউনিসোক উপাদান
এই দুর্বলতাগুলো ইউনিসকের উপাদানসমূহকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি ইউনিসকের কাছ থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি ইউনিসক কর্তৃক প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-61612 | এ-৪৭২৬০৮৩৯০ ইউ-৩১৪৫৪০৬ * | উচ্চ | মোডেম | |
| CVE-2025-61613 | এ-৪৭২৬০৮৩৮৯ ইউ-৩১৪৫৪০৯ * | উচ্চ | মোডেম | |
| CVE-2025-61614 | এ-৪৭২৫৯৬০২০ ইউ-৩১৪৫৪১১ * | উচ্চ | মোডেম | |
| CVE-2025-61615 | এ-৪৭২৫৯৬০১৯ ইউ-৩১৪৫৪১৩ * | উচ্চ | মোডেম | |
| CVE-2025-61616 | এ-৪৭২৫৯৬০১৭ ইউ-৩১৪৫৪১৫ * | উচ্চ | মোডেম | |
| CVE-2025-69278 | এ-৪৭২৬০৮৩৮৭ ইউ-৩১৪৫৪১৮ * | উচ্চ | মোডেম | |
| CVE-2025-69279 | এ-৪৭২৫৯৬৩৬৬ ইউ-৩১৪৫৪২১ * | উচ্চ | মোডেম |
কোয়ালকম উপাদান
এই দুর্বলতাগুলো কোয়ালকমের উপাদানসমূহকে প্রভাবিত করে এবং এগুলোর আরও বিশদ বিবরণ উপযুক্ত কোয়ালকম নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কবার্তায় দেওয়া আছে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি কোয়ালকম কর্তৃক প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-47388 | এ-৪৪৯৭৩৩৩৬৪৫ QC-CR#4207075 | উচ্চ | নিরাপত্তা | |
| CVE-2025-47394 | এ-৪৪৯৭৩২৫৭৩ QC-CR#4202921 | উচ্চ | কার্নেল | |
| CVE-2025-47396 | এ-৪৪৯৭৩৩১২৯ QC-CR#4204623 | উচ্চ | প্রদর্শন | |
| CVE-2025-47397 | এ-৪৫৭৭৪৭৭৩৫ QC-CR#4205207 [ 2 ] | উচ্চ | প্রদর্শন | |
| CVE-2025-47398 | এ-৪৫৭৭৪৬৮০২ QC-CR#4229974 [ 2 ] | উচ্চ | প্রদর্শন | |
| CVE-2025-59600 | এ-৪৬৫৪৬২৬০২ QC-CR#4249775 [ 2 ] | উচ্চ | প্রদর্শন | |
| CVE-2026-21385 | এ-৪৭৮২১৪৪০১ QC-CR#4387106 [ 2 ] | উচ্চ | প্রদর্শন |
কোয়ালকম ক্লোজড-সোর্স উপাদান
এই দুর্বলতাগুলো কোয়ালকমের ক্লোজড-সোর্স উপাদানগুলোকে প্রভাবিত করে এবং এগুলোর আরও বিশদ বিবরণ উপযুক্ত কোয়ালকম নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কবার্তায় দেওয়া থাকে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি কোয়ালকম কর্তৃক প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| CVE-2025-47339 | এ-৪৩০০৪২৩৯৪ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47346 | এ-৪৩০০৪৩৫৬২ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47348 | এ-৪৩০০৪৩৭৮৪ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47366 | এ-৪৩৬২৫৯২৮০ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47378 | এ-৪৪২৬২০৪৮৫ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47385 | এ-৪৪২৬২১০০৮ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47395 | এ-৪৪৯৭৩২১১৫ * | উচ্চ | ক্লোজড-সোর্স উপাদান | |
| CVE-2025-47402 | এ-৪৫৭৭৪৮৪৬৮ * | উচ্চ | ক্লোজড-সোর্স উপাদান |
সাধারণ প্রশ্ন ও উত্তর
এই বুলেটিনটি পড়ার পর মনে আসতে পারে এমন সাধারণ প্রশ্নগুলোর উত্তর এই বিভাগে দেওয়া হয়েছে।
১. এই সমস্যাগুলো সমাধানের জন্য আমার ডিভাইসটি আপডেট করা হয়েছে কিনা, তা আমি কীভাবে বুঝব?
ডিভাইসের সিকিউরিটি প্যাচ লেভেল কীভাবে চেক করতে হয় তা জানতে, ‘আপনার অ্যান্ড্রয়েড ভার্সন চেক ও আপডেট করুন’ দেখুন।
- ২০২৬-০৩-০১ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেলগুলো ২০২৬-০৩-০১ নিরাপত্তা প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- ২০২৬-০৩-০৫ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেলগুলো ঐ নির্দিষ্ট প্যাচ লেভেল এবং এর পূর্ববর্তী সকল প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
যেসব ডিভাইস প্রস্তুতকারক এই আপডেটগুলি অন্তর্ভুক্ত করে, তাদের প্যাচ স্ট্রিং লেভেলটি নিম্নরূপে সেট করা উচিত:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
অ্যান্ড্রয়েড ১০ বা তার পরবর্তী সংস্করণের কিছু ডিভাইসের ক্ষেত্রে, গুগল প্লে সিস্টেম আপডেটে একটি ডেট স্ট্রিং থাকবে যা ২০২৬-০৩-০১ সিকিউরিটি প্যাচ লেভেলের সাথে মিলে যায়। সিকিউরিটি আপডেট কীভাবে ইনস্টল করতে হয় সে সম্পর্কে আরও বিস্তারিত জানতে এই আর্টিকেলটি দেখুন।
২. এই বুলেটিনটিতে কেন দুটি নিরাপত্তা প্যাচ লেভেল রয়েছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ লেভেল রয়েছে, যাতে অ্যান্ড্রয়েড পার্টনাররা সমস্ত অ্যান্ড্রয়েড ডিভাইসে একই রকম কিছু দুর্বলতা আরও দ্রুত সমাধান করার সুবিধা পান। অ্যান্ড্রয়েড পার্টনারদের এই বুলেটিনের সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ লেভেল ব্যবহার করতে উৎসাহিত করা হচ্ছে।
- যেসব ডিভাইস ২০২৬-০৩-০১ নিরাপত্তা প্যাচ লেভেল ব্যবহার করে, সেগুলোতে অবশ্যই সেই নিরাপত্তা প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার পাশাপাশি পূর্ববর্তী নিরাপত্তা বুলেটিনগুলোতে রিপোর্ট করা সমস্ত সমস্যার সমাধানও অন্তর্ভুক্ত থাকতে হবে।
- যেসব ডিভাইস ২০২৬-০৩-০৫ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেল ব্যবহার করে, সেগুলোতে এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনগুলোতে থাকা সমস্ত প্রযোজ্য প্যাচ অবশ্যই অন্তর্ভুক্ত করতে হবে।
অংশীদারদেরকে তাদের সমাধানাধীন সকল সমস্যার সমাধান একটিমাত্র আপডেটে অন্তর্ভুক্ত করতে উৎসাহিত করা হচ্ছে।
৩. 'Type' কলামের এন্ট্রিগুলোর অর্থ কী?
দুর্বলতার বিবরণ সারণির 'টাইপ' কলামের এন্ট্রিগুলো নিরাপত্তা দুর্বলতার শ্রেণিবিভাগকে নির্দেশ করে।
| সংক্ষিপ্ত রূপ | সংজ্ঞা |
|---|---|
| আরসিই | রিমোট কোড এক্সিকিউশন |
| EoP | বিশেষাধিকারের উন্নতি |
| আইডি | তথ্য প্রকাশ |
| ডস | পরিষেবা প্রদানে অস্বীকৃতি |
| প্রযোজ্য নয় | শ্রেণিবিন্যাস উপলব্ধ নয় |
৪. রেফারেন্স কলামের এন্ট্রিগুলোর অর্থ কী?
দুর্বলতার বিবরণ সারণীর 'রেফারেন্স' কলামের অন্তর্ভুক্ত এন্ট্রিগুলিতে একটি প্রিফিক্স থাকতে পারে, যা রেফারেন্স মানটি কোন সংস্থার অন্তর্গত তা শনাক্ত করে।
| উপসর্গ | রেফারেন্স |
|---|---|
| এ- | অ্যান্ড্রয়েড বাগ আইডি |
| কিউসি- | কোয়ালকম রেফারেন্স নম্বর |
| এম- | মিডিয়াটেক রেফারেন্স নম্বর |
| এন- | এনভিডিয়া রেফারেন্স নম্বর |
| বি- | ব্রডকম রেফারেন্স নম্বর |
| ইউ- | UNISOC রেফারেন্স নম্বর |
৫. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে থাকা * চিহ্নটির অর্থ কী?
যে সমস্যাগুলো সর্বজনীনভাবে উপলব্ধ নয়, সেগুলোর সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * চিহ্ন থাকে। সেই সমস্যার আপডেটটি সাধারণত গুগল ডেভেলপার সাইট থেকে পাওয়া পিক্সেল ডিভাইসগুলোর জন্য সর্বশেষ বাইনারি ড্রাইভারের মধ্যে অন্তর্ভুক্ত থাকে।
৬. নিরাপত্তা দুর্বলতাগুলো কেন এই বুলেটিন এবং ডিভাইস / পার্টনার নিরাপত্তা বুলেটিন, যেমন পিক্সেল বুলেটিনের মধ্যে বিভক্ত করা হয়েছে?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলোর জন্য অ্যান্ড্রয়েড ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ লেভেল ঘোষণা করা আবশ্যক। ডিভাইস / পার্টনার নিরাপত্তা বুলেটিনে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলোর জন্য নিরাপত্তা প্যাচ লেভেল ঘোষণা করার প্রয়োজন নেই। অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট প্রস্তুতকারক, যেমন গুগল , হুয়াওয়ে , এলজিই , মটোরোলা , নোকিয়া বা স্যামসাং , তাদের নিজস্ব পণ্যের জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণও প্রকাশ করতে পারে।
সংস্করণ
| সংস্করণ | তারিখ | নোট |
|---|---|---|
| ১.০ | ২ মার্চ, ২০২৬ | বুলেটিন প্রকাশিত |
| ১.১ | ৪ মার্চ, ২০২৬ | AOSP লিঙ্ক যোগ করা হয়েছে |
| ১.২ | ৯ মার্চ, ২০২৬ | আপডেট করা ইস্যু তালিকা |
| ১.৩ | ১০ মার্চ, ২০২৬ | আপডেট করা ইস্যু তালিকা |
| ১.৪ | ২ এপ্রিল, ২০২৬ | আপডেট করা ইস্যু তালিকা |