2 जुलाई 2018 को प्रकाशित | 8 नवंबर 2018 को अपडेट किया गया
पिक्सेल/नेक्सस सुरक्षा बुलेटिन में समर्थित Google पिक्सेल और नेक्सस डिवाइस (Google डिवाइस) को प्रभावित करने वाली सुरक्षा कमजोरियों और कार्यात्मक सुधारों का विवरण शामिल है। Google उपकरणों के लिए, 2018-07-05 या उसके बाद के सुरक्षा पैच स्तर इस बुलेटिन में सभी मुद्दों और जुलाई 2018 एंड्रॉइड सुरक्षा बुलेटिन में सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
सभी समर्थित Google उपकरणों को 2018-07-05 पैच स्तर पर अपडेट प्राप्त होगा। हम सभी ग्राहकों को अपने डिवाइस पर इन अपडेट को स्वीकार करने के लिए प्रोत्साहित करते हैं।
नोट: Google डिवाइस फर्मवेयर छवियां Google डेवलपर साइट पर उपलब्ध हैं।
घोषणाएं
जुलाई 2018 एंड्रॉइड सुरक्षा बुलेटिन में वर्णित सुरक्षा कमजोरियों के अलावा, पिक्सेल और नेक्सस उपकरणों में नीचे वर्णित सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं। साझेदारों को इन मुद्दों के बारे में कम से कम एक महीने पहले सूचित किया गया था और वे उन्हें अपने डिवाइस अपडेट के हिस्से के रूप में शामिल करना चुन सकते हैं।
सुरक्षा पैच
कमजोरियों को उस घटक के अंतर्गत समूहीकृत किया जाता है जिसे वे प्रभावित करती हैं। समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
रूपरेखा
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2018-9426 | ए-79148652 | पहचान | मध्यम | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9376 | ए-69981755 | ईओपी | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9434 | ए-29833520 [ 2 ] | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
मीडिया ढाँचा
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2018-9429 | ए-73927042 | पहचान | मध्यम | 8.1 |
सीवीई-2018-9423 | ए-77599438 | पहचान | मध्यम | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
प्रणाली
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2018-9413 | ए-73782082 | आरसीई | मध्यम | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9418 | ए-73824150 | आरसीई | मध्यम | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9430 | ए-73963551 | आरसीई | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9414 | ए-78787521 | ईओपी | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9431 | ए-77600924 | ईओपी | मध्यम | 8.0, 8.1 |
कर्नेल घटक
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-9416 | ए-75300370 * | ईओपी | मध्यम | एससीएसआई चालक |
सीवीई-2018-9415 | ए-69129004 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | अम्बा ड्राइवर |
सीवीई-2018-7995 | ए-77694092 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | mcheck |
सीवीई-2018-1065 | ए-76206188 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | नेटफ़िल्टर |
सीवीई-2017-1821 | ए-76874268 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | ईथरनेट |
सीवीई-2017-1000112 | ए-68806309 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | लिनक्स कर्नेल |
क्वालकॉम घटक
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-5865 | ए-77528512 क्यूसी-सीआर#2179937 | पहचान | मध्यम | fwlog |
सीवीई-2018-5864 | ए-77528805 क्यूसी-सीआर#2170392 | पहचान | मध्यम | WMA |
सीवीई-2018-11304 | ए-73242483 * क्यूसी-सीआर#2209291 | ईओपी | मध्यम | ध्वनि चालक |
सीवीई-2018-5907 | ए-72710411 * क्यूसी-सीआर#2209291 | ईओपी | मध्यम | ध्वनि चालक |
सीवीई-2018-5862 | ए-77528300 क्यूसी-सीआर#2153343 | ईओपी | मध्यम | डब्ल्यूएलएएन |
सीवीई-2018-5859 | ए-77527701 क्यूसी-सीआर#2146486 | ईओपी | मध्यम | वीडियो ड्राइवर |
सीवीई-2018-5858 | ए-77528653 क्यूसी-सीआर#2174725 [ 2 ] | ईओपी | मध्यम | ऑडियो |
सीवीई-2018-3570 | ए-72956998 क्यूसी-सीआर#2149165 | ईओपी | मध्यम | cpuidle ड्राइवर |
सीवीई-2017-15851 | ए-38258851 * क्यूसी-सीआर#2078155 | ईओपी | मध्यम | कैमराv2 |
सीवीई-2017-0606 | ए-34088848 * क्यूसी-सीआर#2148210 क्यूसी-सीआर#2022490 | ईओपी | मध्यम | /dev/voice_svc ड्राइवर |
कार्यात्मक पैच
ये अपडेट प्रभावित पिक्सेल उपकरणों के लिए पिक्सेल उपकरणों की सुरक्षा से संबंधित नहीं होने वाली कार्यक्षमता संबंधी समस्याओं के समाधान के लिए शामिल किए गए हैं। तालिका में संबंधित संदर्भ शामिल हैं; प्रभावित श्रेणी, जैसे ब्लूटूथ या मोबाइल डेटा; सुधार; और प्रभावित उपकरण।
संदर्भ | वर्ग | सुधार | उपकरण |
---|---|---|---|
ए-73204553 | कनेक्टिविटी | कुछ राउटर्स के साथ वाई-फाई कनेक्शन की निरंतरता में सुधार करें | पिक्सेल 2, पिक्सेल 2 एक्सएल |
सामान्य प्रश्न और उत्तर
यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?
2018-07-05 या बाद के सुरक्षा पैच स्तर 2018-07-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें।
2. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
3. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
4. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल/नेक्सस उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
5. सुरक्षा कमजोरियाँ इस बुलेटिन और एंड्रॉइड सुरक्षा बुलेटिन के बीच क्यों विभाजित हैं?
एंड्रॉइड डिवाइस पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए एंड्रॉइड सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियां आवश्यक हैं। अतिरिक्त सुरक्षा कमजोरियाँ, जैसे कि इस बुलेटिन में दर्ज की गई हैं, सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 2 जुलाई 2018 | बुलेटिन प्रकाशित. |
1.1 | 3 जुलाई 2018 | एओएसपी लिंक को शामिल करने के लिए बुलेटिन को संशोधित किया गया। |
1.2 | 8 नवंबर 2018 | CVE-2017-1000112 को सही करने के लिए बुलेटिन को संशोधित किया गया। |