27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main এর পরিবর্তে android-latest-release ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
Android Automotive OS আপডেট বুলেটিন—ফেব্রুয়ারি 2023
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
6 ফেব্রুয়ারি, 2023 প্রকাশিত হয়েছে
Android Automotive OS (AAOS) আপডেট বুলেটিনে Android Automotive OS প্ল্যাটফর্মকে প্রভাবিত করে নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ সম্পূর্ণ AAOS আপডেটে এই বুলেটিনের সমস্ত সমস্যা ছাড়াও 2023-02-05 বা তার পরে ফেব্রুয়ারী 2023 এর Android সিকিউরিটি বুলেটিন থেকে নিরাপত্তা প্যাচ লেভেল রয়েছে।
আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
এই বুলেটিনে সমস্যাটি হল প্ল্যাটফর্ম সার্ভিস কম্পোনেন্টে একটি উচ্চ নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে এবং কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
ঘোষণা
ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড অটোমোটিভ ওএস আপডেট বুলেটিনে নীচে বর্ণিত হিসাবে বিশেষভাবে AAOS দুর্বলতার জন্য প্যাচ রয়েছে৷
2023-02-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2023-02-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
প্ল্যাটফর্ম পরিষেবা
এই বিভাগে দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না।
সিভিই
তথ্যসূত্র
টাইপ
তীব্রতা
AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-20927
এ-244216503
ইওপি
উচ্চ
13
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-02-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
[ro.build.version.security_patch]:[2023-02-01]
Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ
সংজ্ঞা
আরসিই
রিমোট কোড এক্সিকিউশন
ইওপি
বিশেষাধিকারের উচ্চতা
আইডি
তথ্য প্রকাশ
DoS
সেবা অস্বীকার
N/A
শ্রেণীবিভাগ উপলব্ধ নয়
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ
রেফারেন্স
ক-
অ্যান্ড্রয়েড বাগ আইডি
QC-
কোয়ালকম রেফারেন্স নম্বর
এম-
মিডিয়াটেক রেফারেন্স নম্বর
এন-
NVIDIA রেফারেন্স নম্বর
খ-
ব্রডকম রেফারেন্স নম্বর
উ-
UNISOC রেফারেন্স নম্বর
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ
তারিখ
নোট
1.0
ফেব্রুয়ারী 6, 2023
বুলেটিন প্রকাশিত
, 6 ফেব্রুয়ারি, 2023 প্রকাশিত হয়েছে
Android Automotive OS (AAOS) আপডেট বুলেটিনে Android Automotive OS প্ল্যাটফর্মকে প্রভাবিত করে নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ সম্পূর্ণ AAOS আপডেটে এই বুলেটিনের সমস্ত সমস্যা ছাড়াও 2023-02-05 বা তার পরে ফেব্রুয়ারী 2023 এর Android সিকিউরিটি বুলেটিন থেকে নিরাপত্তা প্যাচ লেভেল রয়েছে।
আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
এই বুলেটিনে সমস্যাটি হল প্ল্যাটফর্ম সার্ভিস কম্পোনেন্টে একটি উচ্চ নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে এবং কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
ঘোষণা
ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড অটোমোটিভ ওএস আপডেট বুলেটিনে নীচে বর্ণিত হিসাবে বিশেষভাবে AAOS দুর্বলতার জন্য প্যাচ রয়েছে৷
2023-02-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2023-02-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
প্ল্যাটফর্ম পরিষেবা
এই বিভাগে দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না।
সিভিই
তথ্যসূত্র
টাইপ
তীব্রতা
AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-20927
এ-244216503
ইওপি
উচ্চ
13
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-02-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
[ro.build.version.security_patch]:[2023-02-01]
Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ
সংজ্ঞা
আরসিই
রিমোট কোড এক্সিকিউশন
ইওপি
বিশেষাধিকারের উচ্চতা
আইডি
তথ্য প্রকাশ
DoS
সেবা অস্বীকার
N/A
শ্রেণীবিভাগ উপলব্ধ নয়
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ
রেফারেন্স
ক-
অ্যান্ড্রয়েড বাগ আইডি
QC-
কোয়ালকম রেফারেন্স নম্বর
এম-
মিডিয়াটেক রেফারেন্স নম্বর
এন-
NVIDIA রেফারেন্স নম্বর
খ-
ব্রডকম রেফারেন্স নম্বর
উ-
UNISOC রেফারেন্স নম্বর
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ
তারিখ
নোট
1.0
ফেব্রুয়ারী 6, 2023
বুলেটিন প্রকাশিত
, 6 ফেব্রুয়ারি, 2023 প্রকাশিত হয়েছে
Android Automotive OS (AAOS) আপডেট বুলেটিনে Android Automotive OS প্ল্যাটফর্মকে প্রভাবিত করে নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ সম্পূর্ণ AAOS আপডেটে এই বুলেটিনের সমস্ত সমস্যা ছাড়াও 2023-02-05 বা তার পরে ফেব্রুয়ারী 2023 এর Android সিকিউরিটি বুলেটিন থেকে নিরাপত্তা প্যাচ লেভেল রয়েছে।
আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
এই বুলেটিনে সমস্যাটি হল প্ল্যাটফর্ম সার্ভিস কম্পোনেন্টে একটি উচ্চ নিরাপত্তা দুর্বলতা যা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে এবং কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।
ঘোষণা
ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, ফেব্রুয়ারি 2023 অ্যান্ড্রয়েড অটোমোটিভ ওএস আপডেট বুলেটিনে নীচে বর্ণিত হিসাবে বিশেষভাবে AAOS দুর্বলতার জন্য প্যাচ রয়েছে৷
2023-02-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নীচের বিভাগে, আমরা 2023-02-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।
প্ল্যাটফর্ম পরিষেবা
এই বিভাগে দুর্বলতা বিশেষাধিকারের স্থানীয় বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না।
সিভিই
তথ্যসূত্র
টাইপ
তীব্রতা
AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-20927
এ-244216503
ইওপি
উচ্চ
13
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-02-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:
[ro.build.version.security_patch]:[2023-02-01]
Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2023-02-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ
সংজ্ঞা
আরসিই
রিমোট কোড এক্সিকিউশন
ইওপি
বিশেষাধিকারের উচ্চতা
আইডি
তথ্য প্রকাশ
DoS
সেবা অস্বীকার
N/A
শ্রেণীবিভাগ উপলব্ধ নয়
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ
রেফারেন্স
ক-
অ্যান্ড্রয়েড বাগ আইডি
QC-
কোয়ালকম রেফারেন্স নম্বর
এম-
মিডিয়াটেক রেফারেন্স নম্বর
এন-
NVIDIA রেফারেন্স নম্বর
খ-
ব্রডকম রেফারেন্স নম্বর
উ-
UNISOC রেফারেন্স নম্বর
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung ৷
সংস্করণ
সংস্করণ
তারিখ
নোট
1.0
ফেব্রুয়ারী 6, 2023
বুলেটিন প্রকাশিত
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Android Automotive OS Update Bulletin—February 2023\n\n*Published February 6, 2023*\n\n\nThe Android Automotive OS (AAOS) Update Bulletin contains details of security\nvulnerabilities affecting the Android Automotive OS platform.\nThe full AAOS update comprises the security patch level of 2023-02-05 or\nlater from the [February 2023 Android Security Bulletin](/docs/security/bulletin/2023-02-01) in addition to\nall issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe issue in this bulletin is a high security vulnerability in the Platform\nService component that could lead to local escalation of privilege with no\nadditional execution privileges needed.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that\nexploiting the vulnerability would possibly have on an affected device,\nassuming the platform and service mitigations are turned off for development\npurposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the February 2023 Android Security Bulletin, the February 2023 Android Automotive OS Update Bulletin also contains patches specifically for AAOS vulnerabilities as described below.\n\n2023-02-01\nsecurity patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-02-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google\nPlay system updates](https://support.google.com/android/answer/7680439?).\n\n### Platform service\n\nThe vulnerability in this section could lead to local escalation of privilege\nwith no additional execution privileges needed.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-20927 | A-244216503 | EoP | High | 13 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the\ninstructions on the\n[Google device update schedule](https://support.google.com/android/answer/7680439).\n\n- Security patch levels of 2023-02-01 or later address all issues associated with the 2023-02-01 security patch level.\n\nDevice manufacturers that include these updates should set the patch string\nlevel to:\n\n- \\[ro.build.version.security_patch\\]:\\[2023-02-01\\]\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-02-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to\ninstall security updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the\nreference value belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the corresponding\nreference ID. The update for that issue is generally contained in the latest\nbinary drivers for Pixel devices available from the\n[Google\nDeveloper site](https://developers.google.com/android/drivers).\n\n**5. Why are security vulnerabilities split between this bulletin and\ndevice / partner security bulletins, such as the\nPixel bulletin?**\n\nSecurity vulnerabilities that are documented in this security bulletin are\nrequired to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities that are documented in the\ndevice / partner security bulletins are not required for\ndeclaring a security patch level. Android device and chipset manufacturers\nmay also publish security vulnerability details specific to their products,\nsuch as\n[Google](/docs/security/bulletin/pixel),\n[Huawei](https://consumer.huawei.com/en/support/bulletin/),\n[LGE](https://lgsecurity.lge.com/security_updates_mobile.html),\n[Motorola](https://motorola-global-portal.custhelp.com/app/software-security-page/g_id/6806),\n[Nokia](https://www.nokia.com/phones/en_int/security-updates),\nor\n[Samsung](https://security.samsungmobile.com/securityUpdate.smsb).\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|------------------|--------------------|\n| 1.0 | February 6, 2023 | Bulletin Published |"]]