6 जनवरी, 2020 को प्रकाशित
पिक्सेल अपडेट बुलेटिन में समर्थित पिक्सेल डिवाइस (Google डिवाइस) को प्रभावित करने वाली सुरक्षा कमजोरियों और कार्यात्मक सुधारों का विवरण शामिल है। Google उपकरणों के लिए, 2020-01-01 या बाद के सुरक्षा पैच स्तर, कम से कम, इस बुलेटिन के सभी मुद्दों और जनवरी 2020 के एंड्रॉइड सुरक्षा बुलेटिन में 2020-01-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
सभी समर्थित Google उपकरणों को 2020-01-01 पैच स्तर पर अपडेट प्राप्त होगा। हम सभी ग्राहकों को अपने डिवाइस पर इन अपडेट को स्वीकार करने के लिए प्रोत्साहित करते हैं।
घोषणाएं
- जनवरी 2020 एंड्रॉइड सुरक्षा बुलेटिन में वर्णित 2020-01-01 सुरक्षा कमजोरियों के अलावा, Google उपकरणों में नीचे वर्णित सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं। साझेदारों को इन मुद्दों के बारे में कम से कम एक महीने पहले सूचित किया गया था और वे उन्हें अपने डिवाइस अपडेट के हिस्से के रूप में शामिल करना चुन सकते हैं।
सुरक्षा पैच
कमजोरियों को उस घटक के अंतर्गत समूहीकृत किया जाता है जिसे वे प्रभावित करती हैं। समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
कर्नेल घटक
इस खंड में सबसे गंभीर भेद्यता एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए विशेष रूप से तैयार किए गए ट्रांसमिशन का उपयोग करके एक निकटतम हमलावर को सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2019-17666 | ए-142967706 अपस्ट्रीम कर्नेल | आरसीई | गंभीर | रियलटेक आरटीएलवाईफाई ड्राइवर |
सीवीई-2018-20856 | ए-138921316 अपस्ट्रीम कर्नेल | ईओपी | उच्च | गुठली |
सीवीई-2019-15214 | ए-140920734 अपस्ट्रीम कर्नेल | ईओपी | उच्च | ध्वनि उपप्रणाली |
सीवीई-2020-0009 | ए-142938932 * | ईओपी | उच्च | ashmem |
क्वालकॉम घटक
ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-11843 | ए-111126051 क्यूसी-सीआर#2216751 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2019-10558 | ए-142268223 क्यूसी-सीआर#2355428 | एन/ए | उच्च | गुठली |
सीवीई-2019-10581 | ए-142267478 क्यूसी-सीआर#2451619 | एन/ए | उच्च | ऑडियो |
सीवीई-2019-10585 | ए-142267685 क्यूसी-सीआर#2457975 | एन/ए | उच्च | गुठली |
सीवीई-2019-10602 | ए-142270161 क्यूसी-सीआर#2165926 [ 2 ] | एन/ए | उच्च | प्रदर्शन |
सीवीई-2019-10606 | ए-142269492 क्यूसी-सीआर#2192810 [ 2 ] | एन/ए | उच्च | गुठली |
सीवीई-2019-14010 | ए-142269847 क्यूसी-सीआर#2465851 [ 2 ] | एन/ए | उच्च | ऑडियो |
सीवीई-2019-14023 | ए-142270139 क्यूसी-सीआर#2493328 | एन/ए | उच्च | गुठली |
सीवीई-2019-14024 | ए-142269993 क्यूसी-सीआर#2494103 | एन/ए | उच्च | एनएफसी |
सीवीई-2019-14034 | ए-142270258 क्यूसी-सीआर#2491649 [ 2 ] [ 3 ] | एन/ए | उच्च | कैमरा |
सीवीई-2019-14036 | ए-142269832 क्यूसी-सीआर#2200862 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2019-2293 | ए-129852075 क्यूसी-सीआर#2245982 | एन/ए | मध्यम | कैमरा |
सीवीई-2019-10486 | ए-136500978 क्यूसी-सीआर#2362627 [ 2 ] | एन/ए | मध्यम | कैमरा |
सीवीई-2019-10503 | ए-136501052 क्यूसी-सीआर#2379514 [ 2 ] | एन/ए | मध्यम | कैमरा |
सीवीई-2019-10494 | ए-120975505 क्यूसी-सीआर#2376566 | एन/ए | मध्यम | कैमरा |
क्वालकॉम बंद-स्रोत घटक
ये कमजोरियाँ क्वालकॉम बंद-स्रोत घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2019-2267 | ए-132108182 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10548 | ए-137030896 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10532 | ए-142271634 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10578 | ए-142268949 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10579 | ए-142271692 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10582 | ए-130574302 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10583 | ए-131180394 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-10611 | ए-142271615 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14002 | ए-142271274 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14003 | ए-142271498 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14004 | ए-142271848 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14005 | ए-142271965 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14006 | ए-142271827 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14008 | ए-142271609 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14013 | ए-142271944 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14014 | ए-142270349 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14016 | ए-142270646 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-14017 | ए-142271515 * | एन/ए | उच्च | बंद-स्रोत घटक |
कार्यात्मक पैच
इस रिलीज़ में शामिल नए बग फिक्स और कार्यात्मक पैच के विवरण के लिए, पिक्सेल समुदाय फ़ोरम देखें।
सामान्य प्रश्न और उत्तर
यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?
2020-01-01 या बाद के सुरक्षा पैच स्तर 2020-01-01 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, Google डिवाइस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें।
2. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
3. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
4. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
5. सुरक्षा कमजोरियाँ इस बुलेटिन और एंड्रॉइड सुरक्षा बुलेटिन के बीच क्यों विभाजित हैं?
एंड्रॉइड सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियां एंड्रॉइड उपकरणों पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक हैं। अतिरिक्त सुरक्षा कमजोरियाँ, जैसे कि इस बुलेटिन में दर्ज की गई हैं, सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 6 जनवरी 2020 | बुलेटिन प्रकाशित. |