Chromecast के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी उन कमजोरियों की जानकारी होती है जिनका असर, Chromecast with Google TV वाले डिवाइसों (Chromecast डिवाइसों) पर पड़ता है. Chromecast डिवाइसों के लिए, 01-10-2023 या उसके बाद के सुरक्षा पैच लेवल, अक्टूबर 2023 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, इस बुलेटिन में बताई गई सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने का तरीका जानने के लिए, Chromecast फ़र्मवेयर के वर्शन और रिलीज़ नोट देखें.
जिन Chromecast डिवाइसों पर यह सुविधा काम करती है उन्हें 01-10-2023 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- अक्टूबर 2023 के Android Security Bulletin में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Chromecast डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी शामिल हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और एक टेबल दी गई है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद के नंबर से लिंक किए जाते हैं.
AMLogic
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2023-48425 |
A-291138519 | ज़्यादा | U-Boot | |
CVE-2023-48426 |
A-286113302 | ज़्यादा | U-Boot | |
CVE-2023-48424 |
A-286458481 | ज़्यादा | U-Boot | |
CVE-2023-6181 |
A-291138116 | काफ़ी हद तक ठीक है | U-Boot |
सिस्टम
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2023-48417 |
A-288311233 | काफ़ी हद तक ठीक है | KeyChain |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Chromecast फ़र्मवेयर वर्शन और रिलीज़ नोट देखें.
आभार
रिसर्चर | सीवीई |
---|---|
hardwear.io के दौरान मिले नोलन जॉनसन, डायरेक्ट डिफ़ेंस, और जैन अल्टनसन, रे वोल्पे | CVE-2023-6181, CVE-2023-48425, |
Lennert Wouters, rqu, Thomas Roth aka stacksmashing found during hardwear.io | CVE-2023-48424,CVE-2023-48426 |
Rocco Calvi (TecR0c), SickCodes hardwear.io के दौरान मिला | CVE-2023-48417 |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
01-10-2023 या इसके बाद के सिक्योरिटी पैच लेवल, 01-10-2023 के सिक्योरिटी पैच लेवल और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Chromecast के फ़र्मवेयर वर्शन और रिलीज़ नोट पर दिए गए निर्देश पढ़ें.
2. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन में क्यों बांटा गया है?
Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर मौजूद सुरक्षा पैच का नया लेवल बताना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | कैटगरी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान होता है.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 दिसंबर, 2023 |