প্রকাশিত মার্চ 02, 2020 | 3 মার্চ, 2020 আপডেট করা হয়েছে
পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2020-03-05 বা তার পরের নিরাপত্তা প্যাচ লেভেল এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2020 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2020-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- মার্চ 2020 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে। প্রযোজ্য হলে, অংশীদারদের জানানো হয়েছিল যে এই সমস্যাগুলির সমাধান করা হচ্ছে, এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2020-0045 | এ-141243101 | ইওপি | পরিমিত | 10 |
CVE-2020-0084 | এ-143339775 | ইওপি | পরিমিত | 10 |
CVE-2020-0087 | A-127989044 [ 2 ] | আইডি | পরিমিত | 10 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2020-0046 | এ-137284652 | ইওপি | পরিমিত | 10 |
CVE-2020-0047 | এ-141622311 | ইওপি | পরিমিত | 10 |
CVE-2020-0048 | এ-139417189 | আইডি | পরিমিত | 10 |
CVE-2020-0049 | এ-140177694 | আইডি | পরিমিত | 10 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | আইডি | উচ্চ | 10 |
CVE-2020-0062 | A-143232031* | আইডি | উচ্চ | 10 |
CVE-2020-0050 | এ-124521372 | ইওপি | পরিমিত | 10 |
CVE-2020-0051 | এ-138442483 | ইওপি | পরিমিত | 10 |
CVE-2020-0052 | এ-137102479 | ইওপি | পরিমিত | 10 |
CVE-2020-0053 | এ-143789898 | ইওপি | পরিমিত | 10 |
CVE-2020-0054 | A-146642727 [ 2 ] | ইওপি | পরিমিত | 10 |
CVE-2020-0085 | A-134487438 [ 2 ] [ 3 ] | ইওপি | পরিমিত | 10 |
CVE-2020-0063 | A-143128911* | ইওপি | পরিমিত | 10 |
CVE-2020-0055 | এ-141617601 | আইডি | পরিমিত | 10 |
CVE-2020-0056 | এ-141619686 | আইডি | পরিমিত | 10 |
CVE-2020-0057 | এ-141620271 | আইডি | পরিমিত | 10 |
CVE-2020-0058 | এ-141745011 | আইডি | পরিমিত | 10 |
CVE-2020-0059 | এ-142543524 | আইডি | পরিমিত | 10 |
CVE-2020-0060 | এ-143229845 | আইডি | পরিমিত | 10 |
CVE-2020-0083 | A-142797954 [ 2 ] | DoS | পরিমিত | 10 |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2019-10126 | এ-136544114 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | Marvell mwifiex ওয়্যারলেস কার্নেল ড্রাইভার |
CVE-2019-17133 | এ-145728911 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | ওয়্যারলেস সাবসিস্টেম |
CVE-2019-3846 | এ-134819290 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | Marvell mwifiex ওয়্যারলেস কার্নেল ড্রাইভার |
CVE-2019-14815 | এ-145728909 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | Marvell Mwifiex ওয়াইফাই ড্রাইভার |
CVE-2019-15926 | এ-141043210 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | AR600x ওয়াইফাই |
CVE-2019-13272 | এ-137670911 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | ptrace |
CVE-2019-13631 | এ-138638402 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | GTCO ডিজিটাইজার ইউএসবি ড্রাইভার |
CVE-2019-14821 | এ-139813180 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | লিনাক্স কেভিএম |
CVE-2019-15211 | এ-140329273 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | V4L2 ড্রাইভার |
CVE-2019-15212 | এ-140328994 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | রিও 500 ড্রাইভার |
CVE-2019-15213 | এ-140329468 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | DVB USB ড্রাইভার |
CVE-2019-15215 | এ-140329766 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | CPia2 ইউএসবি ড্রাইভার |
CVE-2019-15666 | এ-140369321 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | XFRM আইপি ফ্রেমওয়ার্ক |
CVE-2019-17052 | এ-145728199 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | অন্তর্জাল |
CVE-2019-19525 | এ-146258237 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | ieee802154 ইউএসবি ড্রাইভার |
CVE-2020-0066 | এ-65025077 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | নেটলিংক ড্রাইভার |
CVE-2019-10638 | এ-137737889 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | আইডি | পরিমিত | Inet ড্রাইভার |
CVE-2019-14283 | এ-139989665 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | ফ্লপি ড্রাইভার |
CVE-2019-15090 | এ-140329272 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | Scsi ড্রাইভার |
CVE-2019-15117 | এ-140328199 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | ইউএসবি অডিও ড্রাইভার |
CVE-2019-15505 | এ-140329295 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | টেকনিস্যাট ইউএসবি ড্রাইভার |
CVE-2019-11477 | এ-135470293 আপস্ট্রিম কার্নেল | DoS | পরিমিত | টিসিপি |
CVE-2019-11478 | এ-135469925 আপস্ট্রিম কার্নেল | DoS | পরিমিত | টিসিপি |
CVE-2019-11479 | এ-135471734 আপস্ট্রিম কার্নেল [ 2 ] | DoS | পরিমিত | টিসিপি |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2019-2264 | এ-113600760 QC-CR#2155992 | N/A | পরিমিত | কার্নেল |
CVE-2019-10544 | এ-140422956 QC-CR#2431047 QC-CR#2434573 | N/A | পরিমিত | সেবা |
CVE-2019-10584 | এ-140424129 QC-CR#2456675 [ 2 ] | N/A | পরিমিত | ভিডিও |
CVE-2019-10623 | এ-141099048 QC-CR#2409913 | N/A | পরিমিত | WConnect |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2019-10561 | A-137032530 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2019-10592 | A-132781007 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2020-03-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি 2020-03-05 নিরাপত্তা প্যাচ স্তর এবং আগের সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | মার্চ 02, 2020 | বুলেটিন প্রকাশিত হয়েছে |
1.1 | 3 মার্চ, 2020 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে |