पब्लिश करने की तारीख: 08 सितंबर, 2020
Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-09-2020 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और सितंबर 2020 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05 सितंबर, 2020 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- सितंबर 2020 के Android Security Bulletin में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, जोखिम की आशंका के टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) के साथ-साथ, समस्या का ब्यौरा और सीवीई वाली टेबल दी गई है. इसमें, उससे जुड़े रेफ़रंस भी शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2020-0387 | A-156046804* | EoP | ज़्यादा | स्मार्टस्पेस |
CVE-2020-0403 | A-131252923* | EoP | ज़्यादा | फ़िंगरप्रिंट |
CVE-2020-0434 | A-150730508* | EoP | ज़्यादा | Catpipe |
CVE-2019-14895 | A-146643236 | आरसीई | काफ़ी हद तक ठीक है | Marvell वाई-फ़ाई चिप ड्राइवर |
CVE-2019-14896 | A-145850595 | आरसीई | काफ़ी हद तक ठीक है | Marvell नेटवर्क ड्राइवर |
CVE-2019-14901 | A-146642940 | आरसीई | काफ़ी हद तक ठीक है | Marvell वाई-फ़ाई चिप ड्राइवर |
CVE-2018-14615 | A-133762747 | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2020-0428 | A-123999783* | EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2020-0429 | A-152735806 v4.9 - [1] [2] v4.4 - [1] [2] [3] [4] [5] [6] [7] [8] |
EoP | काफ़ी हद तक ठीक है | pppol2tp |
CVE-2020-0430 | A-153881554 | EoP | काफ़ी हद तक ठीक है | बीपीएफ़ |
CVE-2020-0431 | A-144161459 | EoP | काफ़ी हद तक ठीक है | कीबोर्ड |
CVE-2020-0432 | A-143560807 | EoP | काफ़ी हद तक ठीक है | MostCore ड्राइवर |
CVE-2020-0433 | A-151939299 v4.14 - [1] [2] [3] v4.9 - [1] [2] [3] v.4.4 - [1] [2] [3] [4] |
EoP | काफ़ी हद तक ठीक है | मल्टी-क्यू को ब्लॉक करना |
CVE-2020-7053 | A-148267212 | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2020-8649 | A-149079016 | EoP | काफ़ी हद तक ठीक है | vgacon |
CVE-2020-11609 | A-153715399 | EoP | काफ़ी हद तक ठीक है | stv06xx |
CVE-2020-12114 | A-156071483 | EoP | काफ़ी हद तक ठीक है | Linux फ़ाइल सिस्टम |
CVE-2020-12826 | A-156725178 v4.14 - [1] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2019-5489 | A-122461273 [2] | आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2020-0427 | A-140550171 | आईडी | काफ़ी हद तक ठीक है | पिन कंट्रोलर |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2019-2290 | A-119634340* QC-CR#2048964* |
लागू नहीं | काफ़ी हद तक ठीक है | कैमरा |
CVE-2019-10519 | A-134439993 QC-CR#2409133 |
लागू नहीं | काफ़ी हद तक ठीक है | डिसप्ले/ग्राफ़िक |
CVE-2019-10521 | A-126900236 QC-CR#2419292 |
लागू नहीं | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2019-10564 | A-140423451 QC-CR#2362037 |
लागू नहीं | काफ़ी हद तक ठीक है | कैमरा |
CVE-2019-14099 | A-147101313 QC-CR#2360223 [2] [3] [2] [3] |
लागू नहीं | काफ़ी हद तक ठीक है | कैमरा |
CVE-2019-2284 | A-134437692 QC-CR#2395036 |
लागू नहीं | काफ़ी हद तक ठीक है | कैमरा |
CVE-2020-3674 | A-150688918 QC-CR#2562382 |
लागू नहीं | काफ़ी हद तक ठीक है | कर्नेल |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2019-10498 | A-132108953* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2019-10518 | A-120445948* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2020-3679 | A-150687568* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने और फ़ंक्शन से जुड़े नए पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-09-2020 या उसके बाद के सिक्योरिटी पैच लेवल, 05-09-2020 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 8 सितंबर, 2020 | बुलेटिन पब्लिश किया गया |