08 সেপ্টেম্বর, 2020 প্রকাশিত হয়েছে
পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2020-09-05 বা তার পরের নিরাপত্তা প্যাচ লেভেল এই বুলেটিনে সমস্ত সমস্যা এবং সেপ্টেম্বর 2020 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2020-09-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- সেপ্টেম্বর 2020 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2020-0387 | A-156046804 * | ইওপি | উচ্চ | স্মার্টস্পেস |
CVE-2020-0403 | A-131252923 * | ইওপি | উচ্চ | আঙুলের ছাপ |
CVE-2020-0434 | A-150730508 * | ইওপি | উচ্চ | ক্যাটপাইপ |
CVE-2019-14895 | এ-146643236 | আরসিই | পরিমিত | মার্ভেল ওয়াইফাই চিপ ড্রাইভার |
CVE-2019-14896 | এ-145850595 | আরসিই | পরিমিত | মার্ভেল নেটওয়ার্ক ড্রাইভার |
CVE-2019-14901 | এ-146642940 | আরসিই | পরিমিত | মার্ভেল ওয়াইফাই চিপ ড্রাইভার |
CVE-2018-14615 | এ-133762747 | ইওপি | পরিমিত | কার্নেল |
CVE-2020-0428 | A-123999783 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2020-0429 | এ-152735806 v4.9 - [ 1 ] [ 2 ] v4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] | ইওপি | পরিমিত | pppol2tp |
CVE-2020-0430 | এ-153881554 | ইওপি | পরিমিত | বিপিএফ |
CVE-2020-0431 | এ-144161459 | ইওপি | পরিমিত | কীবোর্ড |
CVE-2020-0432 | এ-143560807 | ইওপি | পরিমিত | মোস্টকোর ড্রাইভার |
CVE-2020-0433 | এ-151939299 v4.14 - [ 1 ] [ 2 ] [ 3 ] v4.9 - [ 1 ] [ 2 ] [ 3 ] v.4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ] | ইওপি | পরিমিত | মাল্টিকিউ ব্লক করুন |
CVE-2020-7053 | এ-148267212 | ইওপি | পরিমিত | কার্নেল |
CVE-2020-8649 | এ-149079016 | ইওপি | পরিমিত | vgacon |
CVE-2020-11609 | এ-153715399 | ইওপি | পরিমিত | stv06xx |
CVE-2020-12114 | এ-156071483 | ইওপি | পরিমিত | লিনাক্স ফাইল সিস্টেম |
CVE-2020-12826 | এ-156725178 v4.14 - [ 1 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2019-5489 | A-122461273 [ 2 ] | আইডি | পরিমিত | কার্নেল |
CVE-2020-0427 | এ-140550171 | আইডি | পরিমিত | পিন কন্ট্রোলার |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2019-2290 | A-119634340 * QC-CR#2048964* | N/A | পরিমিত | ক্যামেরা |
CVE-2019-10519 | এ-134439993 QC-CR#2409133 | N/A | পরিমিত | ডিসপ্লে/গ্রাফিক্স |
CVE-2019-10521 | এ-126900236 QC-CR#2419292 | N/A | পরিমিত | কার্নেল |
CVE-2019-10564 | এ-140423451 QC-CR#2362037 | N/A | পরিমিত | ক্যামেরা |
CVE-2019-14099 | এ-147101313 QC-CR#2360223 [2] [3] [ 2 ] [ 3 ] | N/A | পরিমিত | ক্যামেরা |
CVE-2019-2284 | এ-134437692 QC-CR#2395036 | N/A | পরিমিত | ক্যামেরা |
CVE-2020-3674 | এ-150688918 QC-CR#2562382 | N/A | পরিমিত | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2019-10498 | A-132108953 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2019-10518 | A-120445948 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2020-3679 | A-150687568 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2020-09-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি 2020-09-05 নিরাপত্তা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | সেপ্টেম্বর 08, 2020 | বুলেটিন প্রকাশিত হয়েছে |