প্রকাশিত মার্চ 5, 2018 | 7 মার্চ, 2018 আপডেট করা হয়েছে
পিক্সেল / নেক্সাস সিকিউরিটি বুলেটিনে নিরাপত্তা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত Google পিক্সেল এবং নেক্সাস ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2018-03-05 এর নিরাপত্তা প্যাচ লেভেল বা তার পরে এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2018 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2018-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
দ্রষ্টব্য: Google ডিভাইসের ফার্মওয়্যার চিত্রগুলি Google বিকাশকারী সাইটে উপলব্ধ।
ঘোষণা
মার্চ 2018 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে৷ অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে৷
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13263 | A-69383160 [ 2 ] | ইওপি | পরিমিত | 8.0, 8.1 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13264 | এ-70294343 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 6.0, 6.0.1 | ||
CVE-2017-13254 | A-70239507 | এনএসআই | এনএসআই | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | উচ্চ | 5.1.1, 6.0, 6.0.1 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2017-13265 | A-36232423 [ 2 ] [ 3 ] | ইওপি | পরিমিত | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13268 | এ-67058064 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13269 | এ-68818034 | আইডি | পরিমিত | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-5754 | A-69856074 * | আইডি | উচ্চ | মেমরি ম্যাপিং |
CVE-2017-13270 | A-69474744 * | ইওপি | পরিমিত | Mnh_sm ড্রাইভার |
CVE-2017-13271 | A-69006799 * | ইওপি | পরিমিত | Mnh_sm ড্রাইভার |
CVE-2017-16527 | এ-69051382 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | ইউএসবি সাউন্ড ড্রাইভার |
CVE-2017-15649 | এ-69160446 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | নেটওয়ার্ক ড্রাইভার |
CVE-2017-1000111 | এ-68806121 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | নেটওয়ার্ক ড্রাইভার |
NVIDIA উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-6287 | A-64893264 * N-CVE-2017-6287 | আইডি | পরিমিত | মিডিয়া ফ্রেমওয়ার্ক |
CVE-2017-6285 | A-64893156 * N-CVE-2017-6285 | আইডি | পরিমিত | মিডিয়া ফ্রেমওয়ার্ক |
CVE-2017-6288 | A-65482562 * N-CVE-2017-6288 | আইডি | পরিমিত | মিডিয়া ফ্রেমওয়ার্ক |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2017-18061 | A-70237701 QC-CR#2117246 | ইওপি | পরিমিত | উইল6210 |
CVE-2017-18050 | এ-70237697 QC-CR#2119443 | ইওপি | পরিমিত | WMA ব্যবস্থাপনা |
CVE-2017-18054 | A-70237694 QC-CR#2119432 | ইওপি | পরিমিত | Wma |
CVE-2017-18055 | এ-70237693 QC-CR#2119430 | ইওপি | পরিমিত | Wma |
CVE-2017-18065 | এ-70237685 QC-CR#2113423 | ইওপি | পরিমিত | Wma |
CVE-2017-18066 | A-70235107 QC-CR#2107976 | ইওপি | পরিমিত | পাওয়ার ড্রাইভার |
CVE-2017-18062 | এ-68992451 QC-CR#2115375 | ইওপি | পরিমিত | Wma |
CVE-2018-3561 | A-68870904 * QC-CR#2068569 | ইওপি | পরিমিত | দিয়াগচর |
CVE-2018-3560 | A-68664502 * QC-CR#2142216 | ইওপি | পরিমিত | Qdsp6v2 সাউন্ড ড্রাইভার |
CVE-2017-15834 | A-70237704 QC-CR#2111858 | ইওপি | পরিমিত | দিয়াগচর |
CVE-2017-15833 | A-70237702 QC-CR#2059835 | ইওপি | পরিমিত | পাওয়ার ড্রাইভার |
CVE-2017-15831 | এ-70237687 QC-CR#2114255 | ইওপি | পরিমিত | Wma |
CVE-2017-15830 | A-70237719 QC-CR#2120725 | ইওপি | পরিমিত | এসএমই ড্রাইভার |
CVE-2017-14889 | A-70237700 QC-CR#2119803 | ইওপি | পরিমিত | Wma |
CVE-2017-14887 | A-70237715 QC-CR#2119673 | ইওপি | পরিমিত | WLAN |
CVE-2017-14879 | A-63851638 * QC-CR#2056307 | ইওপি | পরিমিত | আইপিএ |
CVE-2017-11082 | এ-66937387 QC-CR#2071560 | ইওপি | পরিমিত | WLAN |
CVE-2017-11074 | এ-68940798 QC-CR#2049138 | ইওপি | পরিমিত | WLAN |
CVE-2017-18052 | A-70237712 QC-CR#2119439 | আইডি | পরিমিত | WLAN |
CVE-2017-18057 | A-70237709 QC-CR#2119403 | আইডি | পরিমিত | WLAN |
CVE-2017-18059 | এ-70237708 QC-CR#2119399 | আইডি | পরিমিত | WLAN |
CVE-2017-18060 | এ-70237707 QC-CR#2119394 | আইডি | পরিমিত | WLAN |
CVE-2017-18051 | এ-70237696 QC-CR#2119442 | আইডি | পরিমিত | WLAN |
CVE-2017-18053 | এ-70237695 QC-CR#2119434 | আইডি | পরিমিত | WLAN |
CVE-2017-18058 | এ-70237690 QC-CR#2119401 | আইডি | পরিমিত | WLAN |
CVE-2017-15855 | A-38232131 * QC-CR#2025367 | আইডি | পরিমিত | Camera_v2 ড্রাইভার |
CVE-2017-15814 | A-64836865 * QC-CR#2092793 | আইডি | পরিমিত | Camera_v2 ড্রাইভার |
কার্যকরী আপডেট
Pixel ডিভাইসের নিরাপত্তার সাথে সম্পর্কিত নয় এমন কার্যকারিতা সমস্যাগুলি সমাধান করার জন্য প্রভাবিত Pixel ডিভাইসগুলির জন্য এই আপডেটগুলি অন্তর্ভুক্ত করা হয়েছে। সারণি সংশ্লিষ্ট রেফারেন্স অন্তর্ভুক্ত; প্রভাবিত বিভাগ, যেমন ব্লুটুথ বা মোবাইল ডেটা; উন্নতি; এবং প্রভাবিত ডিভাইস।
তথ্যসূত্র | শ্রেণী | উন্নতি | ডিভাইস |
---|---|---|---|
এ-70491468 | কর্মক্ষমতা | ফিঙ্গারপ্রিন্ট আনলকের মাধ্যমে স্ক্রীন ওয়েক কর্মক্ষমতা উন্নত করুন | Pixel 2, Pixel 2 XL |
এ-69307875 | শ্রুতি | ভিডিও রেকর্ড করার সময় অডিও কর্মক্ষমতা উন্নত করুন | Pixel 2 XL |
এ-70641186 | রিপোর্টিং | ক্র্যাশ রিপোর্টিং উন্নত করুন | Pixel 2, Pixel 2 XL |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2018-03-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2018-03-05 নিরাপত্তা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য Android নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতা প্রয়োজন। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত, একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 5 মার্চ, 2018 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | মার্চ 7, 2018 | CVE-2017-15855 এর জন্য AOSP লিঙ্ক এবং আপডেট রেফারেন্স নম্বর অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে। |