ডিসেম্বর 4, 2017 প্রকাশিত | ডিসেম্বর 6, 2017 আপডেট করা হয়েছে
পিক্সেল / নেক্সাস সিকিউরিটি বুলেটিনে নিরাপত্তা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত Google পিক্সেল এবং নেক্সাস ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2017-12-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2017-12-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: Google ডিভাইসের ফার্মওয়্যার চিত্রগুলি Google বিকাশকারী সাইটে উপলব্ধ।
ঘোষণা
ডিসেম্বর 2017 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Pixel এবং Nexus ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচ রয়েছে৷ অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে৷
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13154 | এ-63666573 | ইওপি | উচ্চ | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | এ-65025028 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | এ-65719872 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | এ-38328132 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13152 | এ-62872384 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
ব্রডকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13161 | A-63930471 * BC-V2017092501 | ইওপি | পরিমিত | অনির্ধারিত |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13167 | A-37240993 * | ইওপি | উচ্চ | সাউন্ড টাইমার |
CVE-2017-13163 | A-37429972 * | ইওপি | পরিমিত | এমটিপি ইউএসবি ড্রাইভার |
CVE-2017-15868 | A-33982955 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | ওয়্যারলেস ড্রাইভার |
CVE-2017-13165 | A-31269937 * | ইওপি | পরিমিত | নথি ব্যবস্থা |
CVE-2017-13166 | A-34624167 * | ইওপি | পরিমিত | V4L2 ভিডিও ড্রাইভার |
CVE-2017-1000380 | এ-64217740 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | সাউন্ড টাইমার ড্রাইভার |
CVE-2017-13168 | A-65023233 * | ইওপি | পরিমিত | SCSI ড্রাইভার |
CVE-2017-13169 | A-37512375 * | আইডি | পরিমিত | ক্যামেরা সার্ভার |
CVE-2017-13164 | A-36007193 * | আইডি | পরিমিত | বাইন্ডার ড্রাইভার |
মিডিয়াটেক উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13172 | A-36493287 * M-ALPS03495791 | ইওপি | পরিমিত | ব্লুটুথ ড্রাইভার |
NVIDIA উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-6280 | A-63851980 * N-CVE-2017-6280 | আইডি | পরিমিত | NVIDIA ড্রাইভার |
CVE-2017-13175 | A-64339309 * N-CVE-2017-13175 | আইডি | পরিমিত | লিবউইলহেম |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-9708 | A-62674846 * QC-CR#2081806 | ইওপি | পরিমিত | কার্নেল |
CVE-2017-11042 | A-38232268 * QC-CR#2070438 | ইওপি | পরিমিত | বাইন্ডার |
CVE-2017-11030 | এ-64431967 QC-CR#2034255 [ 2 ] | ইওপি | পরিমিত | প্রদর্শন |
CVE-2017-9703 | A-34329758 * QC-CR#2038086 | ইওপি | পরিমিত | ভিডিও ড্রাইভার |
CVE-2017-9718 | A-36386076 * QC-CR#2045918 | ইওপি | পরিমিত | কার্নেল |
CVE-2017-8244 | A-35138888 * QC-CR#2013361 | ইওপি | পরিমিত | ডিবাগফস ড্রাইভার |
CVE-2017-14901 | এ-65468984 QC-CR#2059714 | ইওপি | পরিমিত | WLAN |
CVE-2017-9698 | এ-63868678 QC-CR#2023860 | ইওপি | পরিমিত | গ্রাফিক্স |
CVE-2017-9700 | এ-63868780 QC-CR#2043822 | ইওপি | পরিমিত | শ্রুতি |
CVE-2017-9722 | এ-64453224 QC-CR#2034239 [ 2 ] | ইওপি | পরিমিত | প্রদর্শন |
CVE-2017-11049 | এ-64728945 QC-CR#2034909 | ইওপি | পরিমিত | প্রদর্শন |
CVE-2017-11047 | এ-64728948 QC-CR#2057285 | ইওপি | পরিমিত | প্রদর্শন |
CVE-2017-14898 | এ-65468978 QC-CR#2054748 | ইওপি | পরিমিত | WLAN |
CVE-2017-14899 | এ-65468980 QC-CR#2054752 | ইওপি | পরিমিত | WLAN |
CVE-2017-11044 | এ-65468989 QC-CR#2063166 | ইওপি | পরিমিত | গ্রাফিক্স |
CVE-2017-11045 | এ-65468993 QC-CR#2060377 [ 2 ] | ইওপি | পরিমিত | ক্যামেরা |
CVE-2017-14900 | এ-65468983 QC-CR#2058468 | ইওপি | পরিমিত | WLAN |
CVE-2017-9710 | এ-63868933 QC-CR#2023883 | ইওপি | পরিমিত | ডেটা HLOS |
CVE-2017-11019 | এ-64453105 QC-CR#2030638 | ইওপি | পরিমিত | প্রদর্শন |
CVE-2017-11016 | এ-64453423 QC-CR#2038685 | ইওপি | পরিমিত | শ্রুতি |
CVE-2017-11033 | এ-64453422 QC-CR#2031930 [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2017-14896 | এ-65468975 QC-CR#2013716 | ইওপি | পরিমিত | GUD mobicore ড্রাইভার |
CVE-2017-8281 | এ-62378232 QC-CR#2015892 | আইডি | পরিমিত | ডিসিআই ড্রাইভার |
CVE-2017-14903 | A-63522505 * QC-CR#2088768 | আইডি | পরিমিত | WLAN |
CVE-2017-11031 | এ-64442463 QC-CR#2059181 | আইডি | পরিমিত | প্রদর্শন |
CVE-2017-14905 | এ-37719782 QC-CR#2061251 | আইডি | পরিমিত | ওয়্যারলেস নেটওয়ার্কিং |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-14907 | A-62212113 * | N/A | সমালোচনামূলক | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2016-5341 | A-63983006 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2017-9709 | A-65944335 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2017-15813 | A-63979947 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী আপডেট
সমস্ত সমর্থিত Google ডিভাইস ডিসেম্বর OTA এর অংশ হিসাবে একটি Android 8.1 আপডেট পাবে। Android 8.1 এ Android প্ল্যাটফর্মের বিভিন্ন অংশে অনেক কার্যকরী আপডেট এবং উন্নতি রয়েছে।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2017-12-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি 2017-12-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাকে সম্বোধন করে। কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য Android নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতা প্রয়োজন। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত, একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 4 ডিসেম্বর, 2017 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | 5 ডিসেম্বর, 2017 | ফার্মওয়্যার ইমেজ এবং কার্যকরী আপডেটের বিশদ বিবরণ সহ বুলেটিন আপডেট করা হয়েছে। |
1.2 | ডিসেম্বর 6, 2017 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |