প্রকাশিত অক্টোবর 2, 2017 | 3 অক্টোবর, 2017 আপডেট করা হয়েছে
পিক্সেল / নেক্সাস সিকিউরিটি বুলেটিনে নিরাপত্তা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত Google পিক্সেল এবং নেক্সাস ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, অক্টোবর 05, 2017 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই বুলেটিনে সমস্ত সমস্যা এবং অক্টোবর 2017 Android নিরাপত্তা বুলেটিনের সমস্ত সমস্যাগুলিকে সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2017-10-05 প্যাচ স্তরে একটি আপডেট পাবে৷ আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: Google ডিভাইসের ফার্মওয়্যার চিত্রগুলি Google বিকাশকারী সাইটে উপলব্ধ।
ঘোষণা
- অক্টোবর 2017 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Pixel এবং Nexus ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচ রয়েছে৷ অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে৷
- নিরাপত্তা বুলেটিন স্বীকৃতি সরাসরি Android নিরাপত্তা স্বীকৃতি পৃষ্ঠায় তালিকাভুক্ত করা হয়।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0807 | A-35056974 * | ইওপি | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [ 2 ] | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0813 | এ-36531046 | DoS | পরিমিত | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | এ-62800140 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | এ-63522430 | আইডি | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | এ-63581671 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-0819 | এ-63045918 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-0820 | এ-62187433 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0822 | এ-63787722 | ইওপি | পরিমিত | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | এ-37896655 | আইডি | পরিমিত | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
ব্রডকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0824 | A-37622847 * B-V2017063001 | ইওপি | পরিমিত | ওয়াইফাই ড্রাইভার |
CVE-2017-0825 | A-37305633 * B-V2017063002 | আইডি | পরিমিত | ওয়াইফাই ড্রাইভার |
এইচটিসি উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0826 | A-34949781 * | ইওপি | পরিমিত | বুটলোডার |
হুয়াওয়ে উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0828 | A-34622855 * | ইওপি | পরিমিত | বুটলোডার |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-7187 | এ-63666227 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | SCSI ড্রাইভার |
মটোরোলা উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-0829 | A-62345044 * | ইওপি | পরিমিত | বুটলোডার |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-9686 | এ-62827928 QC-CR#1115359 | ইওপি | পরিমিত | এসপিএস ড্রাইভার |
CVE-2017-11050 | এ-62085265 QC-CR#2064785 | ইওপি | পরিমিত | WLAN |
CVE-2017-11067 | A-62058746 * QC-CR#2062012 | ইওপি | পরিমিত | WLAN |
CVE-2017-11057 | A-37949660 * QC-CR#2059812 | ইওপি | পরিমিত | ক্যামেরা |
CVE-2017-11056 | A-37893116 * QC-CR#2060504 | ইওপি | পরিমিত | ক্রিপ্টো ড্রাইভার |
CVE-2017-11046 | A-37623773 * QC-CR#2059656 | ইওপি | পরিমিত | অডিও ড্রাইভার |
CVE-2017-11059 | A-37284397 * QC-CR#2057375 | ইওপি | পরিমিত | ক্রিপ্টো ড্রাইভার |
CVE-2017-9706 | A-34170483 * QC-CR#2030399 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-11048 | A-37093119 * QC-CR#2052691 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-9697 | এ-63868628 QC-CR#2032672 | ইওপি | পরিমিত | SoC ড্রাইভার |
CVE-2017-11051 | এ-62456806 QC-CR#2061755 | আইডি | পরিমিত | WLAN |
CVE-2017-9715 | A-36730104 * QC-CR#2054958 QC-CR#2057034 | আইডি | পরিমিত | WLAN |
CVE-2017-11061 | A-36816726 * QC-CR#2054693 QC-CR#2059701 | আইডি | পরিমিত | WLAN |
CVE-2017-11060 | A-36817548 * QC-CR#2058447 QC-CR#2054770 | আইডি | পরিমিত | WLAN |
CVE-2017-9717 | A-36817053 * QC-CR#2051450 | আইডি | পরিমিত | WLAN |
CVE-2017-11052 | A-37687303 * QC-CR#2061688 | আইডি | পরিমিত | WLAN |
CVE-2017-11054 | A-37713609 * QC-CR#2061251 | আইডি | পরিমিত | WLAN |
CVE-2017-11062 | A-37720349 * QC-CR#2058448 | আইডি | পরিমিত | WLAN |
CVE-2017-11055 | A-37721426 * QC-CR#2061241 | আইডি | পরিমিত | WLAN |
CVE-2017-11064 | A-36815952 * QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 | আইডি | পরিমিত | WLAN |
CVE-2017-9687 | এ-62827190 QC-CR#2016076 | ইওপি | কম | মডেম |
CVE-2017-11063 | A-36716469 * QC-CR#2053027 | DoS | কম | ক্যামেরা ড্রাইভার |
কার্যকরী প্যাচ
এই মাসে অন্তর্ভুক্ত কোন কার্যকরী প্যাচ নেই.
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2017-10-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-10-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে৷ একটি ডিভাইসের সুরক্ষা প্যাচ স্তর কীভাবে পরীক্ষা করতে হয় তা শিখতে, পিক্সেল এবং নেক্সাসের নির্দেশাবলী পড়ুন আপডেট সময়সূচী ।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য Android নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতা প্রয়োজন। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত, একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 2 অক্টোবর, 2017 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | 3 অক্টোবর, 2017 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |