প্রকাশিত জানুয়ারি 2, 2018 | 29 জানুয়ারী, 2018 আপডেট করা হয়েছে
পিক্সেল / নেক্সাস সিকিউরিটি বুলেটিনে নিরাপত্তা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত Google পিক্সেল এবং নেক্সাস ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2018-01-05 এর নিরাপত্তা প্যাচ লেভেল বা তার পরে এই বুলেটিনে সমস্ত সমস্যা এবং জানুয়ারী 2018 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2018-01-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: Google ডিভাইসের ফার্মওয়্যার চিত্রগুলি Google বিকাশকারী সাইটে উপলব্ধ।
ঘোষণা
জানুয়ারী 2018 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Pixel এবং Nexus ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচ রয়েছে৷ অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে৷
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-0846 | A-64934810 [ 2 ] | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13201 | এ-63982768 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | এ-67647856 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | এ-65025048 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | এ-37564426 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | এ-65123471 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | এ-65034175 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | এ-65280786 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | এ-63122634 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13204 | এ-64380237 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13205 | এ-64550583 | আইডি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13200 | A-63100526 | আইডি | কম | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | এ-65735716 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13189 | A-68300072 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0.1 | ||
CVE-2017-13190 | এ-68299873 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0.1 | ||
CVE-2017-13194 | এ-64710201 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | এ-68399117 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13212 | এ-62187985 | ইওপি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
ব্রডকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13213 | A-63374465 * B-V2017081501 | ইওপি | পরিমিত | Bcmdhd ড্রাইভার |
এইচটিসি উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-11072 | A-65468991 * | ইওপি | পরিমিত | পার্টিশন টেবিল আপডেটার |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13219 | A-62800865 * | DoS | পরিমিত | Synaptics টাচস্ক্রিন কন্ট্রোলার |
CVE-2017-13220 | A-63527053 * | ইওপি | পরিমিত | ব্লুজেড |
CVE-2017-13221 | A-64709938 * | ইওপি | পরিমিত | ওয়াইফাই ড্রাইভার |
CVE-2017-11473 | এ-64253928 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2017-13222 | A-38159576 * | আইডি | পরিমিত | কার্নেল |
CVE-2017-14140 | এ-65468230 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2017-15537 | এ-68805943 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
মিডিয়াটেক উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13225 | A-38308024 * M-ALPS03495789 | ইওপি | উচ্চ | MTK মিডিয়া |
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-13226 | A-32591194 * M-ALPS03149184 | ইওপি | পরিমিত | MTK |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-9705 | এ-67713091 QC-CR#2059828 | ইওপি | পরিমিত | এসওসি ড্রাইভার |
CVE-2017-15847 | এ-67713087 QC-CR#2070309 | ইওপি | পরিমিত | এসওসি ড্রাইভার |
CVE-2017-15848 | এ-67713083 QC-CR#2073777 | ইওপি | পরিমিত | ড্রাইভার |
CVE-2017-11081 | এ-67713113 QC-CR#2077622 | ইওপি | পরিমিত | WLan |
CVE-2017-15845 | এ-67713111 QC-CR#2072966 | ইওপি | পরিমিত | WLan |
CVE-2017-14873 | এ-67713104 QC-CR#2057144 [ 2 ] | ইওপি | পরিমিত | গ্রাফিক্স ড্রাইভার |
CVE-2017-11035 | এ-67713108 QC-CR#2070583 | ইওপি | পরিমিত | ওয়্যারলেস ড্রাইভার |
CVE-2017-11003 | এ-64439673 QC-CR#2026193 | ইওপি | পরিমিত | বুটলোডার |
CVE-2017-9689 | এ-62828527 QC-CR#2037019 | ইওপি | পরিমিত | HDMI ড্রাইভার |
CVE-2017-14879 | A-63890276 * QC-CR#2056307 | ইওপি | পরিমিত | আইপিএ ড্রাইভার |
CVE-2017-11080 | এ-66937382 QC-CR#2078272 | ইওপি | পরিমিত | বুটলোডার |
CVE-2017-14869 | এ-67713093 QC-CR#2061498 | আইডি | পরিমিত | বুটলোডার |
CVE-2017-11066 | এ-65468971 QC-CR#2068506 | আইডি | পরিমিত | বুটলোডার |
CVE-2017-15850 | A-62464339 * QC-CR#2113240 | আইডি | পরিমিত | মাইক্রোফোন ড্রাইভার |
CVE-2017-9712 | এ-63868883 QC-CR#2033195 | আইডি | পরিমিত | ওয়্যারলেস ড্রাইভার |
CVE-2017-11079 | এ-67713100 QC-CR#2078342 | আইডি | পরিমিত | বুটলোডার |
CVE-2017-14870 | এ-67713096 QC-CR#2061506 | আইডি | পরিমিত | বুটলোডার |
CVE-2017-11079 | এ-66937383 QC-CR#2078342 | আইডি | পরিমিত | বুটলোডার |
কার্যকরী আপডেট
Pixel ডিভাইসের নিরাপত্তার সাথে সম্পর্কিত নয় এমন কার্যকারিতা সমস্যাগুলি সমাধান করার জন্য প্রভাবিত Pixel ডিভাইসগুলির জন্য এই আপডেটগুলি অন্তর্ভুক্ত করা হয়েছে। সারণি সংশ্লিষ্ট রেফারেন্স অন্তর্ভুক্ত; প্রভাবিত বিভাগ, যেমন ব্লুটুথ বা মোবাইল ডেটা; এবং উন্নতি।
তথ্যসূত্র | শ্রেণী | উন্নতি |
---|---|---|
এ-68810306 | কীস্টোর | কীস্টোরে কী আপগ্রেডের সামঞ্জস্য করা হয়েছে। |
এ-70213235 | স্থিতিশীলতা | একটি OTA ইনস্টল করার পরে স্থিতিশীলতা এবং কর্মক্ষমতা উন্নত করুন। |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2018-01-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি 2018-01-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যাগুলি সমাধান করে৷ কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য Android নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতা প্রয়োজন। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত, একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | জানুয়ারী 2, 2018 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | জানুয়ারী 5, 2018 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |
1.2 | জানুয়ারী 29, 2018 | CVE-2017-13225 যোগ করা হয়েছে। |