Android Automotive OS (AAOS) के अपडेट बुलेटिन में, Android Automotive OS प्लैटफ़ॉर्म पर असर डालने वाली सुरक्षा से जुड़ी कमजोरियों की जानकारी होती है. AAOS के पूरे अपडेट में, दिसंबर 2022 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के साथ-साथ, 05-12-2022 या उसके बाद का सुरक्षा पैच लेवल भी शामिल है.
हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
इनमें से सबसे गंभीर समस्या, प्लैटफ़ॉर्म ऐप्लिकेशन कॉम्पोनेंट में सुरक्षा से जुड़ी गंभीर समस्या है. इसकी वजह से, स्थानीय स्तर पर प्रिविलेज एस्कलेशन हो सकता है. इसके लिए, अतिरिक्त प्रिविलेज की ज़रूरत नहीं होती. गंभीरता का आकलन इस बात पर आधारित होता है कि इससे, जिस डिवाइस पर असर पड़ा है उस पर, कमज़ोरी का इस्तेमाल करने से क्या असर पड़ सकता है. यह इस बात पर भी निर्भर करता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद की गई हैं या नहीं या उन्हें बाईपास कर दिया गया है.
सूचनाएं
- दिसंबर 2022 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी समस्याओं के अलावा, दिसंबर 2022 के Android Automotive OS अपडेट बुलेटिन में भी AAOS से जुड़ी समस्याओं के लिए पैच शामिल हैं. इनके बारे में यहां बताया गया है.
01-12-2022 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-12-2022 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद के नंबर से लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
प्लैटफ़ॉर्म ऐप्लिकेशन
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर ऐक्सेस लेवल बढ़ सकता है. इसके लिए, ऐक्सेस करने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2021-0481 | A-172939189 | EoP | ज़्यादा | 10, 11 |
CVE-2021-39706 | A-200164168 | EoP | ज़्यादा | 10, 11 |
CVE-2021-39707 | A-200688991 | EoP | ज़्यादा | 10, 11 |
CVE-2022-20144 | A-250637906 | EoP | ज़्यादा | 10, 11 |
CVE-2022-20223 | A-223578534 | EoP | ज़्यादा | 10, 11 |
CVE-2022-20348 | A-250910523 | EoP | ज़्यादा | 10, 11 |
CVE-2021-39631 | A-193890833 | आईडी | ज़्यादा | 10, 11, 12, 12L, 13 |
सिस्टम
इस सेक्शन में मौजूद जोखिम की वजह से, उपयोगकर्ता को स्थानीय स्तर पर ऐक्सेस लेवल में बढ़ोतरी मिल सकती है. इसके लिए, उसे ऐक्सेस लेवल देने की अनुमति भी चाहिए.CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2021-0954 | A-143559931 | EoP | ज़्यादा | 11, 12, 12L, 13 |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
- 01-12-2022 या उसके बाद के सुरक्षा पैच लेवल, 01-12-2022 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग लेवल को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2022-12-01]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में, तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-12-2022 के सुरक्षा पैच लेवल से मैच करेगी. सुरक्षा से जुड़े अपडेट को इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए बने नए बिटरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?
इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिमों को, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दर्ज किया जाता है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 दिसंबर, 2022 | बुलेटिन पब्लिश किया गया |