पब्लिश किया गया: 2 अक्टूबर, 2017 | अपडेट किया गया: 3 अक्टूबर, 2017
Pixel / Nexus के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और फ़ंक्शन में हुए सुधारों के बारे में जानकारी होती है. इनसे काम करने वाले Google Pixel और Nexus डिवाइसों (Google डिवाइसों) पर असर पड़ता है. Google डिवाइसों के लिए, 05 अक्टूबर, 2017 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन और अक्टूबर 2017 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखने और उसे अपडेट करने का तरीका लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-10-2017 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
ध्यान दें: Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर उपलब्ध हैं.
सूचनाएं
- अक्टूबर 2017 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Pixel और Nexus डिवाइसों में सुरक्षा से जुड़ी जोखिम की उन संभावनाओं के लिए भी पैच शामिल हैं जिनके बारे में यहां बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. वे अपने डिवाइस के अपडेट के हिस्से के तौर पर, इन समस्याओं को शामिल कर सकते हैं.
- सुरक्षा बुलेटिन की पुष्टि करने वाले ईमेल, सीधे Android की सुरक्षा से जुड़ी पुष्टि करने वाले ईमेल पेज पर दिखते हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़ी समस्या का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
मीडिया फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | डीओएस | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | आईडी | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
सिस्टम
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | काफ़ी हद तक ठीक है | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | आईडी | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Broadcom के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई ड्राइवर |
CVE-2017-0825 | A-37305633* B-V2017063002 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई ड्राइवर |
HTC के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | काफ़ी हद तक ठीक है | बूटलोडर |
Huawei के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | काफ़ी हद तक ठीक है | बूटलोडर |
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | एससीएसआई ड्राइवर |
Motorola के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | काफ़ी हद तक ठीक है | बूटलोडर |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | काफ़ी हद तक ठीक है | एसपीएस ड्राइवर |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | काफ़ी हद तक ठीक है | क्रिप्टो ड्राइवर |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | काफ़ी हद तक ठीक है | ऑडियो ड्राइवर |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | काफ़ी हद तक ठीक है | क्रिप्टो ड्राइवर |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | काफ़ी हद तक ठीक है | वीडियो ड्राइवर |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | काफ़ी हद तक ठीक है | वीडियो ड्राइवर |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | काफ़ी हद तक ठीक है | SoC ड्राइवर |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | कम | मॉडम |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
डीओएस | कम | कैमरा ड्राइवर |
फ़ंक्शनल पैच
इस महीने कोई फ़ंक्शनल पैच शामिल नहीं है.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-10-2017 या इसके बाद के सिक्योरिटी पैच लेवल, 05-10-2017 के सिक्योरिटी पैच लेवल और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस बुलेटिन में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | अहम जानकारी |
---|---|---|
1.0 | 2 अक्टूबर, 2017 | बुलेटिन पब्लिश हो गया. |
1.1 | 3 अक्टूबर, 2017 | AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है. |