पब्लिश करने की तारीख: 5 मार्च, 2018 | अपडेट करने की तारीख: 7 मार्च, 2018
Pixel / Nexus के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन में हुए सुधारों के बारे में जानकारी होती है. इनसे काम करने वाले Google Pixel और Nexus डिवाइसों (Google डिवाइसों) पर असर पड़ता है. Google डिवाइसों के लिए, 05-03-2018 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और मार्च 2018 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के लिए सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-03-2018 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
ध्यान दें: Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर उपलब्ध हैं.
सूचनाएं
मार्च 2018 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी समस्याओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी उन समस्याओं के लिए पैच भी शामिल हैं जिनके बारे में यहां बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. साथ ही, वे अपने डिवाइस के अपडेट के हिस्से के तौर पर इन्हें शामिल कर सकते हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़ी समस्या का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-13263 | A-69383160 [2] | EoP | काफ़ी हद तक ठीक है | 8.0, 8.1 |
मीडिया फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-13264 | A-70294343 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-13254 | A-70239507 | एनएसआई | एनएसआई | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
डीओएस | ज़्यादा | 5.1.1, 6.0, 6.0.1 |
सिस्टम
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-13265 | A-36232423 [2] [3] | EoP | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13268 | A-67058064 | आईडी | काफ़ी हद तक ठीक है | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13269 | A-68818034 | आईडी | काफ़ी हद तक ठीक है | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-5754 | A-69856074* | आईडी | ज़्यादा | मेमोरी मैपिंग |
CVE-2017-13270 | A-69474744* | EoP | काफ़ी हद तक ठीक है | Mnh_sm ड्राइवर |
CVE-2017-13271 | A-69006799* | EoP | काफ़ी हद तक ठीक है | Mnh_sm ड्राइवर |
CVE-2017-16527 | A-69051382 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | यूएसबी साउंड ड्राइवर |
CVE-2017-15649 | A-69160446 अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | नेटवर्क ड्राइवर |
CVE-2017-1000111 | A-68806121 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | नेटवर्क ड्राइवर |
NVIDIA के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-6287 | A-64893264* N-CVE-2017-6287 |
आईडी | काफ़ी हद तक ठीक है | मीडिया फ़्रेमवर्क |
CVE-2017-6285 | A-64893156* N-CVE-2017-6285 |
आईडी | काफ़ी हद तक ठीक है | मीडिया फ़्रेमवर्क |
CVE-2017-6288 | A-65482562* N-CVE-2017-6288 |
आईडी | काफ़ी हद तक ठीक है | मीडिया फ़्रेमवर्क |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-18061 | A-70237701 QC-CR#2117246 |
EoP | काफ़ी हद तक ठीक है | Wil6210 |
CVE-2017-18050 | A-70237697 QC-CR#2119443 |
EoP | काफ़ी हद तक ठीक है | Wma मैनेजमेंट |
CVE-2017-18054 | A-70237694 QC-CR#2119432 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2017-18055 | A-70237693 QC-CR#2119430 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2017-18065 | A-70237685 QC-CR#2113423 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2017-18066 | A-70235107 QC-CR#2107976 |
EoP | काफ़ी हद तक ठीक है | पावर ड्राइवर |
CVE-2017-18062 | A-68992451 QC-CR#2115375 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2018-3561 | A-68870904* QC-CR#2068569 |
EoP | काफ़ी हद तक ठीक है | Diagchar |
CVE-2018-3560 | A-68664502* QC-CR#2142216 |
EoP | काफ़ी हद तक ठीक है | Qdsp6v2 साउंड ड्राइवर |
CVE-2017-15834 | A-70237704 QC-CR#2111858 |
EoP | काफ़ी हद तक ठीक है | Diagchar |
CVE-2017-15833 | A-70237702 QC-CR#2059835 |
EoP | काफ़ी हद तक ठीक है | पावर ड्राइवर |
CVE-2017-15831 | A-70237687 QC-CR#2114255 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2017-15830 | A-70237719 QC-CR#2120725 |
EoP | काफ़ी हद तक ठीक है | sme driver |
CVE-2017-14889 | A-70237700 QC-CR#2119803 |
EoP | काफ़ी हद तक ठीक है | Wma |
CVE-2017-14887 | A-70237715 QC-CR#2119673 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-14879 | A-63851638* QC-CR#2056307 |
EoP | काफ़ी हद तक ठीक है | आईपीए |
CVE-2017-11082 | A-66937387 QC-CR#2071560 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11074 | A-68940798 QC-CR#2049138 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18052 | A-70237712 QC-CR#2119439 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18057 | A-70237709 QC-CR#2119403 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18059 | A-70237708 QC-CR#2119399 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18060 | A-70237707 QC-CR#2119394 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18051 | A-70237696 QC-CR#2119442 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18053 | A-70237695 QC-CR#2119434 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-18058 | A-70237690 QC-CR#2119401 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-15855 | A-38232131* QC-CR#2025367 |
आईडी | काफ़ी हद तक ठीक है | Camera_v2 ड्राइवर |
CVE-2017-15814 | A-64836865* QC-CR#2092793 |
आईडी | काफ़ी हद तक ठीक है | Camera_v2 ड्राइवर |
फ़ंक्शन से जुड़े अपडेट
इन अपडेट को उन Pixel डिवाइसों के लिए शामिल किया गया है जिन पर इस समस्या का असर पड़ा है. इनसे, Pixel डिवाइसों की सुरक्षा से जुड़ी समस्याओं के बजाय, उनके काम करने से जुड़ी समस्याओं को हल किया जा सकेगा. टेबल में, इससे जुड़े रेफ़रंस, जिन पर असर पड़ा है उनकी कैटगरी (जैसे, ब्लूटूथ या मोबाइल डेटा), सुधार, और जिन डिवाइसों पर असर पड़ा है उनकी जानकारी शामिल होती है.
रेफ़रंस | कैटगरी | सुधार | डिवाइस |
---|---|---|---|
A-70491468 | परफ़ॉर्मेंस | फ़िंगरप्रिंट अनलॉक की सुविधा की मदद से, स्क्रीन चालू करने की परफ़ॉर्मेंस को बेहतर बनाना | Pixel 2, Pixel 2 XL |
A-69307875 | ऑडियो | वीडियो रिकॉर्ड करते समय ऑडियो की परफ़ॉर्मेंस को बेहतर बनाना | Pixel 2 XL |
A-70641186 | रिपोर्टिंग | क्रैश रिपोर्टिंग को बेहतर बनाना | Pixel 2, Pixel 2 XL |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-03-2018 या उसके बाद के सिक्योरिटी पैच लेवल, 05-03-2018 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में होता है.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 मार्च, 2018 | बुलेटिन पब्लिश हो गया. |
1.1 | 7 मार्च, 2018 | AOSP के लिंक शामिल करने और CVE-2017-15855 के लिए रेफ़रंस नंबर अपडेट करने के लिए, सूचना में बदलाव किया गया है. |