Chromecast নিরাপত্তা বুলেটিনে Google TV ডিভাইস (Chromecast ডিভাইস) সহ সমর্থিত Chromecast কে প্রভাবিত করে নিরাপত্তা দুর্বলতার বিবরণ রয়েছে। Chromecast ডিভাইসের জন্য, 2023-10-01 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি অক্টোবর 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে সমস্ত প্রযোজ্য সমস্যা এবং এই বুলেটিনের সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলি দেখুন৷
সমস্ত সমর্থিত Chromecast ডিভাইস 2023-10-01 প্যাচ স্তরে একটি আপডেট পাবে৷ আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- অক্টোবর 2023 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতা ছাড়াও, Chromecast ডিভাইসে নিচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
AMLlogic
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2023-48425 | এ-291138519 | উচ্চ | ইউ-বুট | |
CVE-2023-48426 | এ-286113302 | উচ্চ | ইউ-বুট | |
CVE-2023-48424 | এ-286458481 | উচ্চ | ইউ-বুট | |
CVE-2023-6181 | এ-291138116 | পরিমিত | ইউ-বুট |
সিস্টেম
সিভিই | তথ্যসূত্র | তীব্রতা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2023-48417 | এ-288311233 | পরিমিত | কীচেন |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচগুলির বিশদ বিবরণের জন্য, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলি পড়ুন৷
স্বীকৃতি
গবেষকরা | সিভিই |
---|---|
Nolen Johnson, DirectDefense এবং Jan Altensen, Ray Volpe hardwear.io এর সময় পাওয়া গেছে | CVE-2023-6181, CVE-2023-48425, |
Lennert Wouters, rqu, Thomas Roth ওরফে stacksmashing hardwear.io এর সময় পাওয়া গেছে | CVE-2023-48424, CVE-2023-48426 |
Rocco Calvi (TecR0c), SickCodes hardwear.io এর সময় পাওয়া গেছে | CVE-2023-48417 |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-10-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-10-01 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা শিখতে, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলির নির্দেশাবলী পড়ুন।
2. কেন এই বুলেটিন এবং Android সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 5 ডিসেম্বর, 2023 |