এই অ্যান্ড্রয়েড সিকিউরিটি রিলিজ নোটে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিশদ বিবরণ রয়েছে যেগুলিকে Android 14-এর অংশ হিসাবে সম্বোধন করা হয়েছে৷ 2023-10-01 বা তার পরের নিরাপত্তা প্যাচ স্তর সহ Android 14 ডিভাইসগুলি এই সমস্যাগুলির বিরুদ্ধে সুরক্ষিত (Android 14, যেমন প্রকাশিত হয়েছে) AOSP, 2023-10-01 এর একটি ডিফল্ট নিরাপত্তা প্যাচ স্তর থাকবে)। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
প্রকাশনার আগে Android অংশীদারদের সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি Android 14 রিলিজের অংশ হিসাবে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে।
এই রিলিজ নোটগুলিতে সমস্যাগুলির তীব্রতা মূল্যায়ন সেই প্রভাবের উপর ভিত্তি করে তৈরি করা হয়েছে যে দুর্বলতাকে কাজে লাগানো সম্ভবত একটি প্রভাবিত ডিভাইসে থাকতে পারে, ধরে নিই যে প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে।
আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
ঘোষণা
- এই নথিতে বর্ণিত সমস্যাগুলিকে Android 14 এর অংশ হিসাবে সম্বোধন করা হয়েছে। এই তথ্য রেফারেন্স এবং স্বচ্ছতার জন্য প্রদান করা হয়.
- Android ইকোসিস্টেম সুরক্ষিত করার জন্য তাদের অব্যাহত অবদানের জন্য আমরা নিরাপত্তা গবেষণা সম্প্রদায়কে স্বীকার ও ধন্যবাদ জানাতে চাই।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
Android 14 দুর্বলতার বিবরণ
নীচের বিভাগগুলি Android 14 এর অংশ হিসাবে স্থির নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করে৷ দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং CVE, সম্পর্কিত উল্লেখ, দুর্বলতার ধরন এবং তীব্রতার মতো বিশদ অন্তর্ভুক্ত করে।
অ্যান্ড্রয়েড রানটাইম
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা |
---|---|---|---|
CVE-2022-29824 | এ-272276710 | ইওপি | উচ্চ |
CVE-2023-21309 | এ-266432364 | আইডি | পরিমিত |
CVE-2023-21366 | এ-265440128 | আইডি | পরিমিত |
CVE-2023-21367 | এ-265499381 | আইডি | পরিমিত |
CVE-2023-21372 | এ-262741239 | ইওপি | পরিমিত |
CVE-2023-40101 | এ-267617531 | আইডি | পরিমিত |
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা |
---|---|---|---|
CVE-2023-21342 | A-232799171 | ইওপি | উচ্চ |
CVE-2023-21343 | এ-257953844 | ইওপি | উচ্চ |
CVE-2023-21351 | এ-232798676 | ইওপি | উচ্চ |
CVE-2023-21398 | এ-274592326 | ইওপি | উচ্চ |
CVE-2023-21362 | এ-229633537 | DoS | উচ্চ |
CVE-2023-21364 | এ-262595156 | DoS | উচ্চ |
CVE-2023-21365 | এ-262594744 | DoS | উচ্চ |
CVE-2023-21298 | এ-179699722 | ইওপি | পরিমিত |
CVE-2023-21324 | এ-197327805 | ইওপি | পরিমিত |
CVE-2023-21328 | এ-195963690 | ইওপি | পরিমিত |
CVE-2023-21337 | এ-179783499 | ইওপি | পরিমিত |
CVE-2023-21338 | এ-179783492 | ইওপি | পরিমিত |
CVE-2023-21341 | এ-190694761 | ইওপি | পরিমিত |
CVE-2023-21374 | এ-267313135 | ইওপি | পরিমিত |
CVE-2023-21397 | A-245300607 | ইওপি | পরিমিত |
CVE-2022-20264 | এ-217561828 | আইডি | পরিমিত |
CVE-2022-27404 | এ-271684625 | আইডি | পরিমিত |
CVE-2023-20907 | A-239415997 | DoS | উচ্চ |
CVE-2023-20908 | এ-239415861 | DoS | উচ্চ |
CVE-2023-21293 | এ-213903886 | আইডি | পরিমিত |
CVE-2023-21294 | এ-191678586 | আইডি | পরিমিত |
CVE-2023-21295 | এ-187957189 | আইডি | পরিমিত |
CVE-2023-21296 | A-202386106 | আইডি | পরিমিত |
CVE-2023-21299 | এ-224533639 | আইডি | পরিমিত |
CVE-2023-21300 | এ-224015938 | আইডি | পরিমিত |
CVE-2023-21301 | এ-224976267 | আইডি | পরিমিত |
CVE-2023-21302 | A-228450093 | আইডি | পরিমিত |
CVE-2023-21303 | এ-208257145 | আইডি | পরিমিত |
CVE-2023-21304 | এ-208257015 | আইডি | পরিমিত |
CVE-2023-21305 | এ-207671082 | আইডি | পরিমিত |
CVE-2023-21306 | A-208258924 | আইডি | পরিমিত |
CVE-2023-21316 | এ-207133734 | আইডি | পরিমিত |
CVE-2023-21317 | A-207670653 | আইডি | পরিমিত |
CVE-2023-21318 | এ-208258815 | আইডি | পরিমিত |
CVE-2023-21319 | এ-217740016 | আইডি | পরিমিত |
CVE-2023-21320 | A-205707373 | আইডি | পরিমিত |
CVE-2023-21321 | এ-231160336 | আইডি | পরিমিত |
CVE-2023-21323 | এ-232796464 | আইডি | পরিমিত |
CVE-2023-21326 | এ-232415364 | আইডি | পরিমিত |
CVE-2023-21327 | এ-186404361 | আইডি | পরিমিত |
CVE-2023-21329 | এ-185126503 | আইডি | পরিমিত |
CVE-2023-21330 | এ-238299601 | আইডি | পরিমিত |
CVE-2023-21331 | এ-227208010 | আইডি | পরিমিত |
CVE-2023-21332 | এ-212287294 | আইডি | পরিমিত |
CVE-2023-21333 | এ-212287061 | আইডি | পরিমিত |
CVE-2023-21334 | এ-189944359 | আইডি | পরিমিত |
CVE-2023-21336 | এ-216823971 | আইডি | পরিমিত |
CVE-2023-21344 | এ-248250734 | আইডি | পরিমিত |
CVE-2023-21346 | A-248250674 | আইডি | পরিমিত |
CVE-2023-21348 | এ-249058614 | আইডি | পরিমিত |
CVE-2023-21349 | এ-241233589 | আইডি | পরিমিত |
CVE-2023-21354 | এ-241233630 | আইডি | পরিমিত |
CVE-2023-21377 | এ-231587164 | আইডি | পরিমিত |
CVE-2023-21382 | এ-161370118 | আইডি | পরিমিত |
CVE-2023-21387 | এ-280296227 | আইডি | পরিমিত |
CVE-2023-21339 | এ-235353864 | DoS | পরিমিত |
CVE-2023-21345 | এ-249056757 | আইডি | কম |
CVE-2023-35678 | এ-286882367 | ইওপি | উচ্চ |
CVE-2023-45780 | এ-215212215 | ইওপি | উচ্চ |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা |
---|---|---|---|
CVE-2023-21381 | এ-274883119 | ইওপি | উচ্চ |
CVE-2023-21355 | এ-274815060 | ইওপি | পরিমিত |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা |
---|---|---|---|
CVE-2021-39810 | এ-212610736 | ইওপি | উচ্চ |
CVE-2023-21313 | এ-268341970 | ইওপি | উচ্চ |
CVE-2023-21358 | এ-274447627 | ইওপি | উচ্চ |
CVE-2023-21361 | এ-277249213 | ইওপি | উচ্চ |
CVE-2023-21392 | এ-281346084 | ইওপি | উচ্চ |
CVE-2023-21312 | এ-277915880 | আইডি | উচ্চ |
CVE-2023-21315 | এ-277578150 | আইডি | উচ্চ |
CVE-2023-21394 | এ-273502295 | আইডি | উচ্চ |
CVE-2023-21356 | এ-276975913 | আরসিই | পরিমিত |
CVE-2023-21310 | এ-274722163 | ইওপি | পরিমিত |
CVE-2023-21360 | এ-242994452 | ইওপি | পরিমিত |
CVE-2023-21370 | এ-263948587 | ইওপি | পরিমিত |
CVE-2023-21371 | এ-263948508 | ইওপি | পরিমিত |
CVE-2023-21373 | এ-277073811 | ইওপি | পরিমিত |
CVE-2023-21375 | এ-261071553 | ইওপি | পরিমিত |
CVE-2023-21376 | এ-212694314 | ইওপি | পরিমিত |
CVE-2023-21378 | এ-257953390 | ইওপি | পরিমিত |
CVE-2023-21380 | এ-274722185 | ইওপি | পরিমিত |
CVE-2023-21388 | এ-269122009 | ইওপি | পরিমিত |
CVE-2023-21389 | এ-278559731 | ইওপি | পরিমিত |
CVE-2023-21390 | এ-271849181 | ইওপি | পরিমিত |
CVE-2023-21393 | এ-262242946 | ইওপি | পরিমিত |
CVE-2023-21396 | A-232258773 | ইওপি | পরিমিত |
CVE-2022-20531 | এ-231988638 | আইডি | পরিমিত |
CVE-2023-21308 | এ-252764300 | আইডি | পরিমিত |
CVE-2023-21314 | এ-266433017 | আইডি | পরিমিত |
CVE-2023-21325 | এ-230755151 | আইডি | পরিমিত |
CVE-2023-21335 | এ-232938844 | আইডি | পরিমিত |
CVE-2023-21340 | এ-236813210 | আইডি | পরিমিত |
CVE-2023-21347 | এ-242171908 | আইডি | পরিমিত |
CVE-2023-21350 | এ-243792935 | আইডি | পরিমিত |
CVE-2023-21352 | এ-244155256 | আইডি | পরিমিত |
CVE-2023-21353 | এ-244155333 | আইডি | পরিমিত |
CVE-2023-21357 | এ-252996038 | আইডি | পরিমিত |
CVE-2023-21359 | এ-260726311 | আইডি | পরিমিত |
CVE-2023-21368 | এ-277288588 | আইডি | পরিমিত |
CVE-2023-21379 | এ-264921486 | আইডি | পরিমিত |
CVE-2023-21383 | A-233607547 | আইডি | পরিমিত |
CVE-2023-21384 | এ-256590334 | আইডি | পরিমিত |
CVE-2023-21385 | এ-271458258 | আইডি | পরিমিত |
CVE-2023-21395 | এ-259939435 | আইডি | পরিমিত |
CVE-2023-21311 | এ-237289258 | DoS | পরিমিত |
CVE-2023-21369 | এ-264260808 | DoS | পরিমিত |
CVE-2023-21391 | এ-278556945 | DoS | পরিমিত |
CVE-2023-21386 | এ-275552292 | আইডি | পরিমিত |
CVE-2023-21297 | এ-230733237 | আইডি | পরিমিত |
CVE-2023-21307 | এ-192475649 | আইডি | উচ্চ |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
AOSP-এ প্রকাশিত Android 14-এর একটি ডিফল্ট নিরাপত্তা প্যাচ স্তর রয়েছে 2023-10-01। Android 14 চালিত এবং 2023-10-01 বা তার পরের নিরাপত্তা প্যাচ লেভেল সহ Android ডিভাইসগুলি এই নিরাপত্তা রিলিজ নোটগুলিতে থাকা সমস্ত সমস্যা সমাধান করে।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 4 অক্টোবর, 2023 | বুলেটিন প্রকাশিত |
1.1 | অক্টোবর 26, 2023 | আপডেট করা ইস্যু তালিকা |
1.2 | নভেম্বর 9, 2023 | আপডেট করা ইস্যু তালিকা |
1.3 | 4 মার্চ, 2024 | আপডেট করা ইস্যু তালিকা |