Pixel के अपडेट से जुड़ा बुलेटिन—सितंबर 2020

पब्लिश करने की तारीख: 08 सितंबर, 2020

Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-09-2020 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और सितंबर 2020 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.

जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05 सितंबर, 2020 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

सूचनाएं

  • सितंबर 2020 के Android Security Bulletin में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.

सुरक्षा पैच

जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, जोखिम की आशंका के टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) के साथ-साथ, समस्या का ब्यौरा और सीवीई वाली टेबल दी गई है. इसमें, उससे जुड़े रेफ़रंस भी शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

Kernel कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता सब-कॉम्पोनेंट
CVE-2020-0387 A-156046804* EoP ज़्यादा स्मार्टस्पेस
CVE-2020-0403 A-131252923* EoP ज़्यादा फ़िंगरप्रिंट
CVE-2020-0434 A-150730508* EoP ज़्यादा Catpipe
CVE-2019-14895 A-146643236 आरसीई काफ़ी हद तक ठीक है Marvell वाई-फ़ाई चिप ड्राइवर
CVE-2019-14896 A-145850595 आरसीई काफ़ी हद तक ठीक है Marvell नेटवर्क ड्राइवर
CVE-2019-14901 A-146642940 आरसीई काफ़ी हद तक ठीक है Marvell वाई-फ़ाई चिप ड्राइवर
CVE-2018-14615 A-133762747 EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2020-0428 A-123999783* EoP काफ़ी हद तक ठीक है कैमरा
CVE-2020-0429 A-152735806
v4.9 - [1] [2]
v4.4 - [1] [2] [3] [4] [5] [6] [7] [8]
EoP काफ़ी हद तक ठीक है pppol2tp
CVE-2020-0430 A-153881554 EoP काफ़ी हद तक ठीक है बीपीएफ़
CVE-2020-0431 A-144161459 EoP काफ़ी हद तक ठीक है कीबोर्ड
CVE-2020-0432 A-143560807 EoP काफ़ी हद तक ठीक है MostCore ड्राइवर
CVE-2020-0433 A-151939299
v4.14 - [1] [2] [3]
v4.9 - [1] [2] [3]
v.4.4 - [1] [2] [3] [4]
EoP काफ़ी हद तक ठीक है मल्टी-क्यू को ब्लॉक करना
CVE-2020-7053 A-148267212 EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2020-8649 A-149079016 EoP काफ़ी हद तक ठीक है vgacon
CVE-2020-11609 A-153715399 EoP काफ़ी हद तक ठीक है stv06xx
CVE-2020-12114 A-156071483 EoP काफ़ी हद तक ठीक है Linux फ़ाइल सिस्टम
CVE-2020-12826 A-156725178
v4.14 - [1]
EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2019-5489 A-122461273 [2] आईडी काफ़ी हद तक ठीक है कर्नेल
CVE-2020-0427 A-140550171 आईडी काफ़ी हद तक ठीक है पिन कंट्रोलर

Qualcomm के कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-2290 A-119634340*
QC-CR#2048964*
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-10519 A-134439993
QC-CR#2409133
लागू नहीं काफ़ी हद तक ठीक है डिसप्ले/ग्राफ़िक
CVE-2019-10521 A-126900236
QC-CR#2419292
लागू नहीं काफ़ी हद तक ठीक है कर्नेल
CVE-2019-10564 A-140423451
QC-CR#2362037
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-14099 A-147101313
QC-CR#2360223 [2] [3] [2] [3]
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-2284 A-134437692
QC-CR#2395036
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2020-3674 A-150688918
QC-CR#2562382
लागू नहीं काफ़ी हद तक ठीक है कर्नेल

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-10498 A-132108953* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10518 A-120445948* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2020-3679 A-150687568* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट

फ़ंक्शनल पैच

इस रिलीज़ में शामिल, गड़बड़ी ठीक करने और फ़ंक्शन से जुड़े नए पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

05-09-2020 या उसके बाद के सिक्योरिटी पैच लेवल, 05-09-2020 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.

5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?

Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.

वर्शन

वर्शन तारीख नोट
1.0 8 सितंबर, 2020 बुलेटिन पब्लिश किया गया