27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main
এর পরিবর্তে android-latest-release
ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
পিক্সেল ওয়াচ সিকিউরিটি বুলেটিন—ডিসেম্বর ২০২৩
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
11 ডিসেম্বর, 2023 প্রকাশিত হয়েছে পিক্সেল ওয়াচ সিকিউরিটি বুলেটিনে পিক্সেল ওয়াচ ডিভাইস (গুগল ডিভাইস) কে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে। Google ডিভাইসের জন্য, 2023-12-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি ডিসেম্বর 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে সমস্ত প্রযোজ্য সমস্যা এবং এই বুলেটিনের সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, পিক্সেল ওয়াচ সহায়তা কেন্দ্র দেখুন
সমস্ত সমর্থিত Google ডিভাইস 2023-12-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google পিক্সেল ওয়াচ-এ এই বুলেটিনে এবং পিক্সেল আপডেট বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|
CVE-2023-48418 | এ-296051696 | ইওপি | উচ্চ | google_clockwork |
CVE-2023-4164 | এ-294235313 | আইডি | পরিমিত | WAC |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-12-05 এর নিরাপত্তা প্যাচ স্তরগুলি বা তার পরে 2023-12-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, পিক্সেল ওয়াচ রিলিজ নোটের নির্দেশাবলী পড়ুন
2. কেন এই বুলেটিন এবং Android সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|
1.0 | 11 ডিসেম্বর, 2023 | বুলেটিন প্রকাশিত |
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Pixel Watch Security Bulletin—December 2023\n\n*Published December 11, 2023*\n\nThe Pixel Watch Security Bulletin contains details of security\nvulnerabilities affecting [Pixel Watch\ndevices](https://store.google.com/product/google_pixel_watch) (Google Devices). For Google devices, security patch levels of\n2023-12-05 or later address all applicable issues in the December 2023 [Android\nSecurity Bulletin](/docs/security/bulletin/asb-overview) and all issues in this bulletin. To learn how to check a\ndevice's security patch level, see [Pixel\nWatch Help Center](https://support.google.com/googlepixelwatch/answer/13044412#zippy=%2Cupdate-your-google-pixel-watch) \n\nAll supported Google devices will receive an update to the 2023-12-05 patch\nlevel. We encourage all customers to accept these updates to their devices.\n\nAnnouncements\n-------------\n\nIn addition to the security vulnerabilities described in the Android\nSecurity Bulletin, Google Pixel Watch also contains patches for the security\nvulnerabilities described in this bulletin and in the Pixel Update Bulletin\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type\nof vulnerability](/docs/security/bulletin/pixel/2023-10-01#type), [severity](/docs/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------|------|----------|------------------|\n| CVE-2023-48418 | A-296051696 | EoP | High | google_clockwork |\n| CVE-2023-4164 | A-294235313 | ID | Moderate | WAC |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin. \n\n**1. How do I determine if my device is updated to address these\nissues?** \n\nSecurity patch levels of 2023-12-05 or later address all issues associated\nwith the 2023-12-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the Pixel\nWatch Release Notes \n\n**2. Why are security vulnerabilities split between this bulletin and\nthe Android Security Bulletins?** \n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level. \n\n**3. What do the entries in the *Type* column mean?** \n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**4. What do the entries in the *References* column\nmean?** \n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| **Prefix** | **Reference** |\n|------------|----------------|\n| A- | Android bug ID |\n\n**5. What does an \\* next to the Android bug ID in the\n*References* column mean?** \n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-------------------|--------------------|\n| 1.0 | December 11, 2023 | Bulletin Published |"]]