27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main
এর পরিবর্তে android-latest-release
ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
পিক্সেল আপডেট বুলেটিন—অক্টোবর 2019
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
7 অক্টোবর, 2019 প্রকাশিত | 29 জুন, 2020 আপডেট করা হয়েছে
পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2019-10-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং অক্টোবর 2019 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2019-10-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসের জন্য এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- Pixel 1 এবং Pixel 2 ডিভাইসগুলি অক্টোবর আপডেটের অংশ হিসাবে CVE-2019-2215 এর জন্য প্যাচ পাবে। Pixel 3 এবং Pixel 3a ডিভাইস এই সমস্যার জন্য ঝুঁকিপূর্ণ নয়।
- অক্টোবর 2019 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে৷ প্রযোজ্য হলে, অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|
CVE-2019-2183 | এ-136261465 | আইডি | উচ্চ | নিবন্ধিত পরিষেবা ক্যাশে |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|
CVE-2018-11934 | এ-73173201 QC-CR#2237661 | N/A | পরিমিত | WLAN হোস্ট |
CVE-2019-2247 | এ-122475456 QC-CR#2328472 | N/A | পরিমিত | কার্নেল |
CVE-2019-2297 | এ-117937358 QC-CR#2205722 | N/A | পরিমিত | WLAN হোস্ট |
CVE-2019-10563 | এ-136501612 QC-CR#2213655 | N/A | পরিমিত | WLAN হোস্ট |
CVE-2019-10566 | এ-112432329 QC-CR#2312995 | N/A | পরিমিত | WLAN হোস্ট |
কার্যকরী প্যাচ
এই আপডেটগুলি Google ডিভাইসের নিরাপত্তার সাথে সম্পর্কিত নয় এমন কার্যকারিতা সমস্যাগুলির সমাধান করার জন্য প্রভাবিত Google ডিভাইসগুলির জন্য অন্তর্ভুক্ত করা হয়েছে৷ সারণি সংশ্লিষ্ট রেফারেন্স অন্তর্ভুক্ত; প্রভাবিত বিভাগ, যেমন ব্লুটুথ বা মোবাইল ডেটা; উন্নতি; এবং প্রভাবিত ডিভাইস।
তথ্যসূত্র | শ্রেণী | উন্নতি | ডিভাইস |
---|
এ-138482990 | সংযোগ | Wi-Fi স্থিতিশীলতার উন্নতি | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
এ-139096431 | পিক্সেল স্ট্যান্ড | পিক্সেল স্ট্যান্ড মোডে অনুপস্থিত বিজ্ঞপ্তিগুলির জন্য সমাধান করুন | Pixel 3, Pixel 3 XL |
এ-140632869 | সেন্সর | সেন্সর ক্রমাঙ্কন উন্নতি | Pixel 3, Pixel 3 XL |
এ-140111727 | পদ্ধতি | সিস্টেমের স্থিতিশীলতার উন্নতি | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
এ-138323667 | UI | UI এ মেমরি ড্রেনের জন্য ঠিক করুন | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
এ-138775282 | UI | অনুপস্থিত হেড-আপ বিজ্ঞপ্তিগুলির জন্য ঠিক করুন | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
এ-138881088 | UI | অঙ্গভঙ্গি নেভিগেশন স্থিতিশীলতা উন্নতি | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
এ-140197723 | UI | নির্দিষ্ট ডিভাইস লোকেল মোডে বুটলুপের জন্য ঠিক করুন | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2019-10-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি 2019-10-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যাগুলি সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|
1.0 | 7 অক্টোবর, 2019 | বুলেটিন প্রকাশিত হয়েছে। |
1.1 | জুন 29, 2020 | সংশোধিত CVE টেবিল। |
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Pixel Update Bulletin—October 2019\n\n*Published October 7, 2019 \\| Updated June 29, 2020*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported\nPixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices). For Google devices, security patch levels of\n2019-10-05 or later address all issues in this bulletin and all issues in the\nOctober 2019 Android Security Bulletin. To learn how to check a device's\nsecurity patch level, see\n[Check \\& update\nyour Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the 2019-10-05 patch\nlevel. We encourage all customers to accept these updates for their devices.\n| **Note:** The Google device firmware images are available on the [Google\n| Developer site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\n- Pixel 1 and Pixel 2 devices will receive the patch for CVE-2019-2215 as part of the October update. Pixel 3 and Pixel 3a devices are not vulnerable to this issue.\n- In addition to the security vulnerabilities described in the October 2019 Android Security Bulletin, Google devices also contain patches for the security vulnerabilities described below. When applicable, partners were notified of these issues at least a month ago and may choose to incorporate them as part of their device updates.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Framework\n\n| CVE | References | Type | Severity | Component |\n|---------------|---------------------------------------------------------------------------------------------------------------------|------|----------|-------------------------|\n| CVE-2019-2183 | [A-136261465](https://android.googlesource.com/platform/frameworks/base/+/40431ae1bc29906590cc9fdb03a71e4d2f3a7fe9) | ID | High | RegisteredServicesCache |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------|\n| CVE-2018-11934 | A-73173201 [QC-CR#2237661](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dcecfdf44c8526930771b4150caebfc9cd6cc3f5) | N/A | Moderate | WLAN host |\n| CVE-2019-2247 | A-122475456 [QC-CR#2328472](https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit?id=b4137f32616e7c8db12a84014cfa3bcb884c65b9) | N/A | Moderate | Kernel |\n| CVE-2019-2297 | A-117937358 [QC-CR#2205722](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=e5c289648f5454d7aaa3e8967f158cb0d31943ea) | N/A | Moderate | WLAN host |\n| CVE-2019-10563 | A-136501612 [QC-CR#2213655](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=468ffaac90d93623bbc2f8f6743c4e4e0b9a53f5) | N/A | Moderate | WLAN host |\n| CVE-2019-10566 | A-112432329 [QC-CR#2312995](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=561e3ed2aec2b6425b89e732e5479106bc696950) | N/A | Moderate | WLAN host |\n\nFunctional patches\n------------------\n\nThese updates are included for affected Google devices to address\nfunctionality issues not related to the security of Google devices. The table\nincludes associated references; the affected category, such as Bluetooth or\nmobile data; improvements; and affected devices.\n\n| References | Category | Improvements | Devices |\n|-------------|--------------|---------------------------------------------------|----------------------------------------------------------------------------------|\n| A-138482990 | Connectivity | Wi-Fi stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-139096431 | Pixel Stand | Fix for missing notifications in Pixel Stand mode | Pixel 3, Pixel 3 XL |\n| A-140632869 | Sensors | Sensor calibration improvements | Pixel 3, Pixel 3 XL |\n| A-140111727 | System | System stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138323667 | UI | Fix for memory drain in UI | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138775282 | UI | Fix for missing heads-up notifications | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138881088 | UI | Gesture navigation stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-140197723 | UI | Fix for bootloop in certain device locale modes | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2019-10-05 or later address all issues associated\nwith the 2019-10-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column. The update for that issue is generally\ncontained in the latest binary drivers for Pixel devices available from the\n[Google Developer site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|---------------------|\n| 1.0 | October 7, 2019 | Bulletin published. |\n| 1.1 | June 29, 2020 | Revised CVE table. |"]]