অ্যান্ড্রয়েড নিরাপত্তা বুলেটিন—মার্চ ২০২৬

প্রকাশিত: ২ মার্চ, ২০২৬ | হালনাগাদ: ২ এপ্রিল, ২০২৬

এই অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলোকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতাগুলোর বিবরণ রয়েছে। ২০২৬-০৩-০৫ বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেলগুলো এই সমস্ত সমস্যার সমাধান করে। কোনো ডিভাইসের সিকিউরিটি প্যাচ লেভেল কীভাবে পরীক্ষা করতে হয় তা জানতে, “আপনার অ্যান্ড্রয়েড সংস্করণ পরীক্ষা ও আপডেট করুন” দেখুন।

এই সমস্যাগুলোর জন্য সোর্স কোড প্যাচ অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) রিপোজিটরিতে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে সেগুলোর লিঙ্ক দেওয়া হয়েছে। এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলোর লিঙ্কও অন্তর্ভুক্ত রয়েছে।

এই সমস্যাগুলোর মধ্যে সবচেয়ে গুরুতর হলো সিস্টেম কম্পোনেন্টের একটি মারাত্মক নিরাপত্তা দুর্বলতা, যার ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট কোড এক্সিকিউশন হতে পারে। এটি কাজে লাগানোর জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই। এর তীব্রতা নির্ধারণ করা হয় এই ভিত্তিতে যে, দুর্বলতাটি কাজে লাগানোর ফলে একটি প্রভাবিত ডিভাইসে কী ধরনের প্রভাব পড়তে পারে; এক্ষেত্রে ধরে নেওয়া হয় যে, ডেভেলপমেন্টের উদ্দেশ্যে প্ল্যাটফর্ম এবং সার্ভিসের প্রতিরোধমূলক ব্যবস্থাগুলো বন্ধ রাখা হয়েছে অথবা সফলভাবে বাইপাস করা হয়েছে।

অ্যান্ড্রয়েড প্ল্যাটফর্মের সুরক্ষা ব্যবস্থা এবং গুগল প্লে প্রোটেক্ট, যা অ্যান্ড্রয়েড প্ল্যাটফর্মের নিরাপত্তা উন্নত করে, সে সম্পর্কে আরও বিস্তারিত জানতে অ্যান্ড্রয়েড এবং গুগল প্লে প্রোটেক্ট প্রশমন বিভাগটি দেখুন।

বুলেটিন প্রকাশের অন্তত এক মাস আগে আমরা আমাদের অ্যান্ড্রয়েড অংশীদারদের সমস্ত সমস্যা সম্পর্কে অবহিত করি।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি অ্যান্ড্রয়েড নিরাপত্তা প্ল্যাটফর্ম এবং গুগল প্লে প্রোটেক্ট- এর মতো পরিষেবা সুরক্ষা দ্বারা প্রদত্ত ঝুঁকি প্রশমনের একটি সারসংক্ষেপ। এই সক্ষমতাগুলো অ্যান্ড্রয়েডে নিরাপত্তা দুর্বলতা সফলভাবে কাজে লাগানোর সম্ভাবনা হ্রাস করে।

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণগুলিতে করা উন্নতির ফলে অ্যান্ড্রয়েডের অনেক সমস্যার অপব্যবহার করা আরও কঠিন হয়ে পড়েছে। আমরা সকল ব্যবহারকারীকে, যেখানে সম্ভব, অ্যান্ড্রয়েডের সর্বশেষ সংস্করণে আপডেট করার জন্য উৎসাহিত করি।
  • অ্যান্ড্রয়েড নিরাপত্তা দল গুগল প্লে প্রোটেক্ট-এর মাধ্যমে অপব্যবহারের উপর সক্রিয়ভাবে নজর রাখে এবং সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন (Potentially Harmful Applications) সম্পর্কে ব্যবহারকারীদের সতর্ক করে। গুগল মোবাইল সার্ভিসেস (Google Mobile Services) থাকা ডিভাইসগুলিতে গুগল প্লে প্রোটেক্ট ডিফল্টরূপে সক্রিয় থাকে এবং যারা গুগল প্লে-এর বাইরে থেকে অ্যাপ ইনস্টল করেন, তাদের জন্য এটি বিশেষভাবে গুরুত্বপূর্ণ।

২০২৬-০৩-০১ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নিচের বিভাগগুলিতে, আমরা 2026-03-01 প্যাচ লেভেলের জন্য প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিবরণ প্রদান করেছি। দুর্বলতাগুলিকে তাদের দ্বারা প্রভাবিত উপাদানের অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণীগুলিতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, আমরা AOSP পরিবর্তন তালিকার মতো বাগ আইডির সাথে সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটি লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে থাকা সংখ্যাগুলির সাথে লিঙ্ক করা হয়। Android 10 এবং তার পরবর্তী সংস্করণযুক্ত ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেটও পেতে পারে।

কাঠামো

এই অংশের সবচেয়ে গুরুতর দুর্বলতাটির ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই স্থানীয়ভাবে প্রিভিলেজ বৃদ্ধি করা সম্ভব। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো হস্তক্ষেপের প্রয়োজন নেই।

সিভিই তথ্যসূত্র প্রকার তীব্রতা আপডেট করা AOSP সংস্করণ
CVE-2026-0047 এ-৪৬৫১৩৬২৬৩ EoP সমালোচনামূলক ১৬-কিউপিআর২
CVE-2025-32313 এ-৩৯৯১৫৫৮৮৩ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48544 এ-৪১৫৭৮৩০৪৬ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48567 এ-৩৭৭৮৮৮৯৫৭ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48568 এ-৩২২১৫৭০৪১ EoP উচ্চ ১৪, ১৫
CVE-2025-48574 এ-৪২৮৭০৮১২ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48578 এ-৪১৮২২৫৭১৭ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48579 এ-৪১৭১৯৫৬০৬ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48582 এ-৩৬৯১০৫০১১ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48619 এ-৪১৪৩৮৭৬৪৬ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48634 এ-৪০৬২৪৩৫৮১ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48635 এ-৪৪৬৬৭৮৬৯০ EoP উচ্চ ১৪, ১৫
CVE-2025-48645 এ-৪৪৩০৬২২৬৫ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48646 এ-৪৫৭৭৪২৪২৬ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48654 এ-৪৪২৩৯২৯০২ EoP উচ্চ ১৬, ১৬-কিউপিআর২
CVE-2026-0007 এ-৪৩৩২৫১১৬৬ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2026-0010 এ-৩৭৯৬৯৫৫৯৬ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2026-0011 এ-৪৫৪০৬২২১৮ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0013 এ-৪৪৭১৩৫০১২ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2026-0020 এ-৪৫৩৬৪৯৮১৫ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0023 এ-৪৫৯৪৬১১২১ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0026 এ-৩২১৭১১২১৩ EoP উচ্চ ১৪
CVE-2026-0034 এ-৪২৮৭০১৫৯৩ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48630 এ-৪৫৫৫৬৩৮১৩ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0012 এ-৩৯২৬১৪৬৫৬ আইডি উচ্চ ১৪, ১৫, ১৬
CVE-2026-0025 এ-৪৩৩৭৪৬৯৭৩ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48644 এ-৪৪৯১৮১৩৬৬ [ ] ডস উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0014 এ-৪৪৩৭৪২০৮২ ডস উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0015 এ-৪৪৫৯১৭৬৪৬ ডস উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২

সিস্টেম

এই অংশের সবচেয়ে গুরুতর দুর্বলতার ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট কোড এক্সিকিউশন হতে পারে। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই।

সিভিই তথ্যসূত্র প্রকার তীব্রতা আপডেট করা AOSP সংস্করণ
CVE-2026-0006 এ-৪২৩৮৯৪৮৪৭ [ 2 ] [ 3 ] আরসিই সমালোচনামূলক ১৬
CVE-2025-48631 এ-৪৪৪৬৭১৩০৩ ডস সমালোচনামূলক ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48577 এ-৪১৩৩৮০৭১৯ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48602 এ-৪০৭৫৬২৫৬৮ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2025-48641 এ-৩৯২৬৯৯২৮৪ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48650 এ-৩৮৮৫৩০৩৬৭ EoP উচ্চ ১৪, ১৫, ১৬
CVE-2026-0017 এ-৪৪৪৬৭৩০৮৯ [ ] EoP উচ্চ ১৬, ১৬-কিউপিআর২
CVE-2026-0021 এ-৪৩০০৪৭৪১৭ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0035 এ-৪১৮৭৭৩৪৩৯ EoP উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2024-43766 এ-২৮৮১৪৪১৪৩ [ ] আইডি উচ্চ ১৪, ১৫, ১৬
CVE-2025-48642 এ-৪৫৫৭৭৭৫১৫ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-64783 এ-৪৮৩০৭৪১৭৫ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-64784 এ-৪৮৩০৭৪৬১৮ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-64893 এ-৪৮৩০৭৫২১৫ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2026-0005 এ-৩৬৬৪০৫২১১ আইডি উচ্চ ১৪, ১৫, ১৬
CVE-2026-0024 এ-৩২৬২১১৮৮৬ আইডি উচ্চ ১৪, ১৫, ১৬, ১৬-কিউপিআর২
CVE-2025-48585 এ-৪২৫৩৬০৭৪২ ডস উচ্চ ১৬
CVE-2025-48587 এ-৪২৫৩৬০০৭৩ ডস উচ্চ ১৬
CVE-2025-48609 এ-৪১৪৩৮৮৭৩১ ডস উচ্চ ১৪, ১৫, ১৬

গুগল প্লে সিস্টেম আপডেট

প্রজেক্ট মেইনলাইন কম্পোনেন্টগুলোতে নিম্নলিখিত ইস্যুগুলো অন্তর্ভুক্ত রয়েছে।

উপ-উপাদান সিভিই
ডকুমেন্টস UI CVE-2026-0013
মিডিয়াপ্রোভাইডার CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
মিডিয়া কোডেকস CVE-2026-0006
মিডিয়াপ্রোভাইডার CVE-2026-0024, CVE-2026-0035
প্রোফাইলিং CVE-2025-48585, CVE-2025-48587

২০২৬-০৩-০৫ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নিচের বিভাগগুলিতে, আমরা 2026-03-05 প্যাচ লেভেলের জন্য প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিবরণ প্রদান করেছি। দুর্বলতাগুলিকে তাদের দ্বারা প্রভাবিত উপাদানের অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণিগুলিতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, আমরা AOSP পরিবর্তন তালিকার মতো বাগ আইডির সাথে সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটি লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে থাকা সংখ্যাগুলির সাথে লিঙ্ক করা হয়।

কার্নেল

এই অংশের সবচেয়ে গুরুতর দুর্বলতাটির ফলে কোনো অতিরিক্ত এক্সিকিউশন প্রিভিলেজ ছাড়াই রিমোট ডিনায়াল অফ সার্ভিস ঘটতে পারে। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন নেই।

সিভিই তথ্যসূত্র প্রকার তীব্রতা উপ-উপাদান
CVE-2024-43859 এ-৪৫৫৮৯২০০০
আপস্ট্রিম কার্নেল [ 2 ]
EoP সমালোচনামূলক ফ্ল্যাশ-বান্ধব ফাইল সিস্টেম
CVE-2026-0037 এ-৪৪0৫৮৪৫০৬
আপস্ট্রিম কার্নেল
EoP সমালোচনামূলক সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন
CVE-2026-0038 -৪৫৯৪৭৯৯৬৪
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ]
EoP সমালোচনামূলক হাইপারভাইজর
CVE-2025-38616 এ-৪৪০৫৪৪৮১২
আপস্ট্রিম কার্নেল [ 2 ]
EoP উচ্চ পরিবহন স্তর নিরাপত্তা
CVE-2025-38618 এ-৪৩৯২৫৩৬৪২
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ ভিসোক
CVE-2025-39682 এ-৪৪০৫৪৪৫১১
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ পরিবহন স্তর নিরাপত্তা
CVE-2025-39946 এ-৪৪৬৬৪৮৭৭০
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ পরিবহন স্তর নিরাপত্তা
CVE-2026-0029 এ-৪৪৩৬৬৮০৭৫
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন

কার্নেল উপাদান

এই অংশের সবচেয়ে গুরুতর দুর্বলতার ফলে স্থানীয়ভাবে বিশেষাধিকার বৃদ্ধি ঘটতে পারে, যার জন্য সিস্টেম এক্সিকিউশন প্রিভিলেজ প্রয়োজন। এর অপব্যবহারের জন্য ব্যবহারকারীর কোনো হস্তক্ষেপের প্রয়োজন নেই।

সিভিই তথ্যসূত্র প্রকার তীব্রতা উপ-উপাদান
CVE-2026-0027 এ-৪৫৬০৬৯৭০৪
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP সমালোচনামূলক সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন
CVE-2026-0028 এ-৪৪৩১২৩০৬৫
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP সমালোচনামূলক পিকেভিএম
CVE-2026-0030 এ-৪৪১৮০৮৩৭৫
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP সমালোচনামূলক পিকেভিএম
CVE-2026-0031 এ-৪৪৩০৭২৬৫৭
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP সমালোচনামূলক পিকেভিএম
CVE-2025-39946 এ-৪৩২৭২৮৪৭২
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ টিএলএস
CVE-2025-40266 এ-৪৩৯৮৬২৬৯৮
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
EoP উচ্চ পিকেভিএম
CVE-2026-0032 এ-৪৩৯৯৯৬২৮৫
আপস্ট্রিম কার্নেল [ 2 ]
EoP উচ্চ পিকেভিএম

বাহুর উপাদান

এই দুর্বলতাটি Arm-এর উপাদানগুলোকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি Arm-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাটির তীব্রতার মূল্যায়ন সরাসরি Arm কর্তৃক প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-2879
এ-৪২৭৯৭৩১৭৬ * উচ্চ মালি

কল্পনা প্রযুক্তি

এই দুর্বলতাগুলো ইমাজিনেশন টেকনোলজিস-এর কম্পোনেন্টগুলোকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি ইমাজিনেশন টেকনোলজিস-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি ইমাজিনেশন টেকনোলজিস দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-10865
এ-৪৪৯১২৯৬৪২ * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-13952
এ-৪৬৪৪৯৬৪২৭ * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-58407
এ-৪৪৯১২১৭৩৭ * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-58408
এ-৪২৯৩৮১৬৮৫ * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-58409
এ-৪৪০৩৮৪৮৬০ * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2025-58411
এ-৪৪৯১২২৩৭৭ * উচ্চ পাওয়ারভিআর-জিপিইউ

মিডিয়াটেক উপাদান

এই দুর্বলতাগুলো মিডিয়াটেকের উপাদানসমূহকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি মিডিয়াটেক থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি মিডিয়াটেক কর্তৃক প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-20795
এ-৪৫৭২৫০১১
এম-আলপস১০২৭৬৭৬১ *
উচ্চ কীইনস্টল
CVE-2026-20425
এ-৪৭৩৩৭৯৭১৮
এম-আলপস১০৩২০৪৭১ *
উচ্চ প্রদর্শন
CVE-2026-20426
এ-৪৭৩৩২১৯৪৮
এম-আলপস১০৩২০৪৭১ *
উচ্চ প্রদর্শন
CVE-2026-20427
এ-৪৭৩৩8৫৩৭৩
এম-আলপস১০৩২০৪৭১ *
উচ্চ প্রদর্শন
CVE-2026-20428
এ-৪৭৩৩8৫৩৭৪
এম-আলপস১০৩২০৪৭১ *
উচ্চ প্রদর্শন
CVE-2026-20434
এ-৪৭৩৩8৫৩৭৬
এম-মলি০০৭৮২৯৪৬ *
উচ্চ মোডেম
CVE-2025-20760
এ-৪৫৭২৪৬৯৩৯
এম-মলি০১৬৭৬৭৫০ *
উচ্চ মোডেম
CVE-2025-20761
এ-৪৫৭২৫০১১৬
এম-মলি০১৩১১২৬৫ *
উচ্চ মোডেম
CVE-2025-20762
এ-৪৫৭২৪৬৯৩৮
এম-মলি০১৬৮৫১৮১ *
উচ্চ মোডেম
CVE-2025-20793
এ-৪৫৭২৫০১১৫
এম-মলি০১৪৩০৯৩০ *
উচ্চ মোডেম
CVE-2025-20794
এ-৪৫৭২৫১৫৩৩
এম-মলি০১৬৮৯২৫৯ *
এম-মলি০১৫৮৬৪৭০ *
উচ্চ মোডেম
CVE-2026-20401
এ-৪৬৪৯৫৫০৬৪
এম-মলি০১৭৩৮৩১০ *
উচ্চ মোডেম
CVE-2026-20402
এ-৪৬৪৯৫৫০৬৬
এম-মলি০০৬৯৩০৮৩ *
উচ্চ মোডেম
CVE-2026-20403
এ-৪৬৪৯৫৫০৭০
এম-মলি০১৬৮৯২৫৯ *
এম-মলি০১৬৮৯২৫৪ *
উচ্চ মোডেম
CVE-2026-20404
এ-৪৬৪৮১২৭৫৭
এম-মলি০১৬৮৯২৪৮ *
উচ্চ মোডেম
CVE-2026-20405
এ-৪৬৪৯৫৬২৮৮
এম-মলি০১৬৮৮৪৯৫ *
উচ্চ মোডেম
CVE-2026-20406
এ-৪৬৪৯৫৬২৮৯
এম-মলি০১৭২৬৬৩৪ *
উচ্চ মোডেম
CVE-2026-20420
এ-৪৬৪৮১২৭৫৫
এম-মলি০১৭৩৮৩১৩ *
উচ্চ মোডেম
CVE-2026-20421
এ-৪৬৪৯৫৬২৮৪
এম-মলি০১৭৩৮২৯৩ *
উচ্চ মোডেম
CVE-2026-20422
এ-৪৬৪৯৫৫০৬৯
এম-মলি০০৮২৭৩৩২ *
উচ্চ মোডেম

বিবিধ OEM

এই দুর্বলতাটি Misc OEM-এর উপাদানগুলিকে প্রভাবিত করে এবং আরও বিস্তারিত তথ্য সরাসরি Misc OEM-এর কাছ থেকে পাওয়া যাবে। এই সমস্যাটির তীব্রতার মূল্যায়ন সরাসরি Misc OEM দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-48613
এ-৪১৬৪৯১০৫৬ * উচ্চ ভিবিমেটা

ইউনিসোক উপাদান

এই দুর্বলতাগুলো ইউনিসকের উপাদানসমূহকে প্রভাবিত করে এবং এ বিষয়ে আরও বিস্তারিত তথ্য সরাসরি ইউনিসকের কাছ থেকে পাওয়া যাবে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি ইউনিসক কর্তৃক প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-61612
এ-৪৭২৬০৮৩৯০
ইউ-৩১৪৫৪০৬ *
উচ্চ মোডেম
CVE-2025-61613
এ-৪৭২৬০৮৩৮৯
ইউ-৩১৪৫৪০৯ *
উচ্চ মোডেম
CVE-2025-61614
এ-৪৭২৫৯৬০২০
ইউ-৩১৪৫৪১১ *
উচ্চ মোডেম
CVE-2025-61615
এ-৪৭২৫৯৬০১৯
ইউ-৩১৪৫৪১৩ *
উচ্চ মোডেম
CVE-2025-61616
এ-৪৭২৫৯৬০১৭
ইউ-৩১৪৫৪১৫ *
উচ্চ মোডেম
CVE-2025-69278
এ-৪৭২৬০৮৩৮৭
ইউ-৩১৪৫৪১৮ *
উচ্চ মোডেম
CVE-2025-69279
এ-৪৭২৫৯৬৩৬৬
ইউ-৩১৪৫৪২১ *
উচ্চ মোডেম

কোয়ালকম উপাদান

এই দুর্বলতাগুলো কোয়ালকমের উপাদানসমূহকে প্রভাবিত করে এবং এগুলোর আরও বিশদ বিবরণ উপযুক্ত কোয়ালকম নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কবার্তায় দেওয়া আছে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি কোয়ালকম কর্তৃক প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-47388
এ-৪৪৯৭৩৩৩৬৪৫
QC-CR#4207075
উচ্চ নিরাপত্তা
CVE-2025-47394
এ-৪৪৯৭৩২৫৭৩
QC-CR#4202921
উচ্চ কার্নেল
CVE-2025-47396
এ-৪৪৯৭৩৩১২৯
QC-CR#4204623
উচ্চ প্রদর্শন
CVE-2025-47397
এ-৪৫৭৭৪৭৭৩৫
QC-CR#4205207 [ 2 ]
উচ্চ প্রদর্শন
CVE-2025-47398
এ-৪৫৭৭৪৬৮০২
QC-CR#4229974 [ 2 ]
উচ্চ প্রদর্শন
CVE-2025-59600
এ-৪৬৫৪৬২৬০২
QC-CR#4249775 [ 2 ]
উচ্চ প্রদর্শন
CVE-2026-21385
এ-৪৭৮২১৪৪০১
QC-CR#4387106 [ 2 ]
উচ্চ প্রদর্শন

কোয়ালকম ক্লোজড-সোর্স উপাদান

এই দুর্বলতাগুলো কোয়ালকমের ক্লোজড-সোর্স উপাদানগুলোকে প্রভাবিত করে এবং এগুলোর আরও বিশদ বিবরণ উপযুক্ত কোয়ালকম নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কবার্তায় দেওয়া থাকে। এই সমস্যাগুলোর তীব্রতার মূল্যায়ন সরাসরি কোয়ালকম কর্তৃক প্রদান করা হয়।

সিভিই তথ্যসূত্র তীব্রতা উপ-উপাদান
CVE-2025-47339
এ-৪৩০০৪২৩৯৪ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47346
এ-৪৩০০৪৩৫৬২ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47348
এ-৪৩০০৪৩৭৮৪ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47366
এ-৪৩৬২৫৯২৮০ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47378
এ-৪৪২৬২০৪৮৫ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47385
এ-৪৪২৬২১০০৮ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47395
এ-৪৪৯৭৩২১১৫ * উচ্চ ক্লোজড-সোর্স উপাদান
CVE-2025-47402
এ-৪৫৭৭৪৮৪৬৮ * উচ্চ ক্লোজড-সোর্স উপাদান

সাধারণ প্রশ্ন ও উত্তর

এই বুলেটিনটি পড়ার পর মনে আসতে পারে এমন সাধারণ প্রশ্নগুলোর উত্তর এই বিভাগে দেওয়া হয়েছে।

১. এই সমস্যাগুলো সমাধানের জন্য আমার ডিভাইসটি আপডেট করা হয়েছে কিনা, তা আমি কীভাবে বুঝব?

ডিভাইসের সিকিউরিটি প্যাচ লেভেল কীভাবে চেক করতে হয় তা জানতে, ‘আপনার অ্যান্ড্রয়েড ভার্সন চেক ও আপডেট করুন’ দেখুন।

  • ২০২৬-০৩-০১ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেলগুলো ২০২৬-০৩-০১ নিরাপত্তা প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • ২০২৬-০৩-০৫ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেলগুলো ঐ নির্দিষ্ট প্যাচ লেভেল এবং এর পূর্ববর্তী সকল প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।

যেসব ডিভাইস প্রস্তুতকারক এই আপডেটগুলি অন্তর্ভুক্ত করে, তাদের প্যাচ স্ট্রিং লেভেলটি নিম্নরূপে সেট করা উচিত:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

অ্যান্ড্রয়েড ১০ বা তার পরবর্তী সংস্করণের কিছু ডিভাইসের ক্ষেত্রে, গুগল প্লে সিস্টেম আপডেটে একটি ডেট স্ট্রিং থাকবে যা ২০২৬-০৩-০১ সিকিউরিটি প্যাচ লেভেলের সাথে মিলে যায়। সিকিউরিটি আপডেট কীভাবে ইনস্টল করতে হয় সে সম্পর্কে আরও বিস্তারিত জানতে এই আর্টিকেলটি দেখুন।

২. এই বুলেটিনটিতে কেন দুটি নিরাপত্তা প্যাচ লেভেল রয়েছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ লেভেল রয়েছে, যাতে অ্যান্ড্রয়েড পার্টনাররা সমস্ত অ্যান্ড্রয়েড ডিভাইসে একই রকম কিছু দুর্বলতা আরও দ্রুত সমাধান করার সুবিধা পান। অ্যান্ড্রয়েড পার্টনারদের এই বুলেটিনের সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ লেভেল ব্যবহার করতে উৎসাহিত করা হচ্ছে।

  • যেসব ডিভাইস ২০২৬-০৩-০১ নিরাপত্তা প্যাচ লেভেল ব্যবহার করে, সেগুলোতে অবশ্যই সেই নিরাপত্তা প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার পাশাপাশি পূর্ববর্তী নিরাপত্তা বুলেটিনগুলোতে রিপোর্ট করা সমস্ত সমস্যার সমাধানও অন্তর্ভুক্ত থাকতে হবে।
  • যেসব ডিভাইস ২০২৬-০৩-০৫ বা তার পরবর্তী নিরাপত্তা প্যাচ লেভেল ব্যবহার করে, সেগুলোতে এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনগুলোতে থাকা সমস্ত প্রযোজ্য প্যাচ অবশ্যই অন্তর্ভুক্ত করতে হবে।

অংশীদারদেরকে তাদের সমাধানাধীন সকল সমস্যার সমাধান একটিমাত্র আপডেটে অন্তর্ভুক্ত করতে উৎসাহিত করা হচ্ছে।

৩. 'Type' কলামের এন্ট্রিগুলোর অর্থ কী?

দুর্বলতার বিবরণ সারণির 'টাইপ' কলামের এন্ট্রিগুলো নিরাপত্তা দুর্বলতার শ্রেণিবিভাগকে নির্দেশ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
EoP বিশেষাধিকারের উন্নতি
আইডি তথ্য প্রকাশ
ডস পরিষেবা প্রদানে অস্বীকৃতি
প্রযোজ্য নয় শ্রেণিবিন্যাস উপলব্ধ নয়

৪. রেফারেন্স কলামের এন্ট্রিগুলোর অর্থ কী?

দুর্বলতার বিবরণ সারণীর 'রেফারেন্স' কলামের অন্তর্ভুক্ত এন্ট্রিগুলিতে একটি প্রিফিক্স থাকতে পারে, যা রেফারেন্স মানটি কোন সংস্থার অন্তর্গত তা শনাক্ত করে।

উপসর্গ রেফারেন্স
এ- অ্যান্ড্রয়েড বাগ আইডি
কিউসি- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- এনভিডিয়া রেফারেন্স নম্বর
বি- ব্রডকম রেফারেন্স নম্বর
ইউ- UNISOC রেফারেন্স নম্বর

৫. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে থাকা * চিহ্নটির অর্থ কী?

যে সমস্যাগুলো সর্বজনীনভাবে উপলব্ধ নয়, সেগুলোর সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * চিহ্ন থাকে। সেই সমস্যার আপডেটটি সাধারণত গুগল ডেভেলপার সাইট থেকে পাওয়া পিক্সেল ডিভাইসগুলোর জন্য সর্বশেষ বাইনারি ড্রাইভারের মধ্যে অন্তর্ভুক্ত থাকে।

৬. নিরাপত্তা দুর্বলতাগুলো কেন এই বুলেটিন এবং ডিভাইস / পার্টনার নিরাপত্তা বুলেটিন, যেমন পিক্সেল বুলেটিনের মধ্যে বিভক্ত করা হয়েছে?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলোর জন্য অ্যান্ড্রয়েড ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ লেভেল ঘোষণা করা আবশ্যক। ডিভাইস / পার্টনার নিরাপত্তা বুলেটিনে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলোর জন্য নিরাপত্তা প্যাচ লেভেল ঘোষণা করার প্রয়োজন নেই। অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট প্রস্তুতকারক, যেমন গুগল , হুয়াওয়ে , এলজিই , মটোরোলা , নোকিয়া বা স্যামসাং , তাদের নিজস্ব পণ্যের জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণও প্রকাশ করতে পারে।

সংস্করণ

সংস্করণ তারিখ নোট
১.০ ২ মার্চ, ২০২৬ বুলেটিন প্রকাশিত
১.১ ৪ মার্চ, ২০২৬ AOSP লিঙ্ক যোগ করা হয়েছে
১.২ ৯ মার্চ, ২০২৬ আপডেট করা ইস্যু তালিকা
১.৩ ১০ মার্চ, ২০২৬ আপডেট করা ইস্যু তালিকা
১.৪ ২ এপ্রিল, ২০২৬ আপডেট করা ইস্যু তালিকা