पब्लिश करने की तारीख: 6 नवंबर, 2017 | अपडेट करने की तारीख: 8 नवंबर, 2017
Pixel / Nexus के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन में हुए सुधारों के बारे में जानकारी होती है. इनसे काम करने वाले Google Pixel और Nexus डिवाइसों (Google डिवाइसों) पर असर पड़ता है. Google डिवाइसों के लिए, 05-11-2017 या इसके बाद के सुरक्षा पैच लेवल से, इस सूचना में बताई गई सभी समस्याएं हल हो जाती हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-11-2017 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
ध्यान दें: Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर उपलब्ध हैं.
सूचनाएं
नवंबर 2017 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी समस्याओं के अलावा, Pixel और Nexus डिवाइसों में सुरक्षा से जुड़ी उन समस्याओं के लिए पैच भी शामिल हैं जिनके बारे में यहां बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. वे अपने डिवाइस के अपडेट के हिस्से के तौर पर, इन समस्याओं को शामिल कर सकते हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | डीओएस | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
मीडिया फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | ज़्यादा | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | डीओएस | ज़्यादा | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | काफ़ी हद तक ठीक है | 8.0 |
CVE-2017-0848 | A-64477217 | आईडी | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | आईडी | काफ़ी हद तक ठीक है | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | आईडी | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2 |
डीओएस | ज़्यादा | 6.0, 6.0.1 |
रनटाइम
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | आरसीई | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | आरसीई | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | आईडी | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1 |
सिस्टम
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | काफ़ी हद तक ठीक है | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 अपस्ट्रीम कर्नल |
EoP | काफ़ी हद तक ठीक है | कोर कर्नेल |
CVE-2017-0861 | A-36006981* | EoP | काफ़ी हद तक ठीक है | ऑडियो ड्राइवर |
CVE-2017-0862 | A-36006779* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2017-11600 | A-64257838 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | नेटवर्किंग सबसिस्टम |
CVE-2017-0863 | A-37950620* | EoP | काफ़ी हद तक ठीक है | वीडियो ड्राइवर |
MediaTek के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | काफ़ी हद तक ठीक है | IoCtl (फ़्लैशलाइट) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | काफ़ी हद तक ठीक है | SoC ड्राइवर |
NVIDIA के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | काफ़ी हद तक ठीक है | डायरेक्ट रेंडरिंग इन्फ़्रास्ट्रक्चर |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | काफ़ी हद तक ठीक है | थर्मल ड्राइवर |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
आईडी | काफ़ी हद तक ठीक है | थर्मल ड्राइवर |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | काफ़ी हद तक ठीक है | नेटवर्किंग सबसिस्टम |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | काफ़ी हद तक ठीक है | ऑडियो |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | काफ़ी हद तक ठीक है | वीडियो ड्राइवर |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | काफ़ी हद तक ठीक है | Linux बूट |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | काफ़ी हद तक ठीक है | मेमोरी सबसिस्टम |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | काफ़ी हद तक ठीक है | Linux कर्नेल |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | काफ़ी हद तक ठीक है | वायर वाली कनेक्टिविटी |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | काफ़ी हद तक ठीक है | ऑडियो |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | काफ़ी हद तक ठीक है | सेवाएं |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
आईडी | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
आईडी | काफ़ी हद तक ठीक है | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
आईडी | काफ़ी हद तक ठीक है | सेवाएं |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
आईडी | काफ़ी हद तक ठीक है | Linux बूट |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
आईडी | काफ़ी हद तक ठीक है | Linux बूट |
फ़ंक्शन से जुड़े अपडेट
इन अपडेट को उन Pixel डिवाइसों के लिए शामिल किया गया है जिन पर इस समस्या का असर पड़ा है. इनसे, Pixel डिवाइसों की सुरक्षा से जुड़ी समस्याओं के बजाय, उनके काम करने से जुड़ी समस्याओं को हल किया जा सकेगा. टेबल में, इससे जुड़े रेफ़रंस, ब्लूटूथ या मोबाइल डेटा जैसी समस्या वाली कैटगरी, और समस्या की खास जानकारी शामिल होती है.
रेफ़रंस | कैटगरी | सुधार |
---|---|---|
A-65225835 | ऑडियो | कुछ इलाकों में, वॉल्यूम की चेतावनी के थ्रेशोल्ड में बदलाव किया गया है. |
A-37943083 | ब्लूटूथ | सिर्फ़ AVRCP वर्शन 1.3 के साथ काम करने वाले ब्लूटूथ डिवाइसों के लिए सुधार. |
A-63790458 | ब्लूटूथ | हेडसेट को कनेक्ट करने की सुविधा को बेहतर बनाया गया है. |
A-64142363 | ब्लूटूथ | कुछ ब्लूटूथ कारकिट पर, गाने की जानकारी को बेहतर तरीके से दिखाने की सुविधा जोड़ी गई है. |
A-64991621 | ब्लूटूथ | कुछ कारकिट में मेटाडेटा को बेहतर बनाया गया है. |
A-65223508 | ब्लूटूथ | कुछ कारकिट के ब्लूटूथ कनेक्शन को बेहतर बनाया गया है. |
A-65463237 | ब्लूटूथ | बीएलई पर मैजिक टेदर की सुविधा को बेहतर बनाया गया. |
A-64977836 | कैमरा | वीडियो रिकॉर्ड करने के दौरान ऑटोफ़ोकस की सुविधा को बेहतर बनाया गया है. |
A-65099590 | कैमरा | फ़्रंट कैमरे से रिस्पॉन्स मिलने में लगने वाले समय को कम किया गया है. |
A-68159303 | डिसप्ले | डिसप्ले के कलर मोड की सेटिंग में बदलाव. |
A-68254840 | डिसप्ले | डिसप्ले की रोशनी की सेटिंग में बदलाव करना. |
A-68279369 | डिसप्ले | नेविगेशन बार की रोशनी में बदलाव करना. |
A-64103722 | मोबाइल डेटा | YouTube को मोबाइल डेटा से वाई-फ़ाई पर स्विच करने की सुविधा को बेहतर बनाया गया है. |
A-65113738 | मोबाइल डेटा | 3 नेटवर्क पर मोबाइल डेटा में बदलाव. |
A-37187694 | ऐप्लिकेशन को क्रैश या फ़्रीज़ होने जैसी समस्याओं से बचाना | ऐप्लिकेशन के क्रैश या हैंग होने से बचाने के लिए किए गए सुधार. |
A-67959484 | ऐप्लिकेशन को क्रैश या फ़्रीज़ होने जैसी समस्याओं से बचाना | कॉल की क्वालिटी में बदलाव. |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-11-2017 या इसके बाद के सिक्योरिटी पैच लेवल, 05-11-2017 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | अहम जानकारी |
---|---|---|
1.0 | 6 नवंबर, 2017 | बुलेटिन पब्लिश हो गया. |
1.1 | 8 नवंबर, 2017 | AOSP के लिंक और फ़ंक्शन से जुड़े अपडेट के बारे में ज़्यादा जानकारी के साथ, सूचना को अपडेट किया गया. |