1 মার্চ, 2021 প্রকাশিত | 3 মার্চ, 2021 আপডেট করা হয়েছে
পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2021-03-05 বা তার পরের নিরাপত্তা প্যাচ লেভেল এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2021 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2021-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- মার্চ 2021 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে। প্রযোজ্য হলে, অংশীদারদের জানানো হয়েছিল যে এই সমস্যাগুলির সমাধান করা হচ্ছে, এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2021-0376 | A-115619667 [ 2 ] | ইওপি | উচ্চ | 11 |
CVE-2021-0375 | এ-167261484 | ইওপি | পরিমিত | 11 |
CVE-2021-0387 | এ-169421939 | ইওপি | পরিমিত | 11 |
CVE-2021-0369 | এ-166561076 | আইডি | পরিমিত | 11 |
CVE-2021-0381 | এ-153466381 | আইডি | পরিমিত | 11 |
CVE-2021-0382 | এ-140727941 | আইডি | পরিমিত | 11 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2021-0368 | A-169829774 * | আইডি | পরিমিত | 11 |
CVE-2021-0374 | এ-169572641 | আইডি | পরিমিত | 11 |
CVE-2021-0378 | এ-154076193 | আইডি | পরিমিত | 11 |
CVE-2021-0379 | এ-154075955 | আইডি | পরিমিত | 11 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2020-0025 | এ-135604684 | ইওপি | উচ্চ | 11 |
CVE-2021-0370 | এ-169259605 | ইওপি | পরিমিত | 11 |
CVE-2021-0372 | এ-174047735 | ইওপি | পরিমিত | 11 |
CVE-2021-0377 | এ-160800689 | ইওপি | পরিমিত | 11 |
CVE-2021-0380 | A-172459128 [ 2 ] [ 3 ] | ইওপি | পরিমিত | 11 |
CVE-2021-0383 | এ-160871056 | ইওপি | পরিমিত | 11 |
CVE-2021-0385 | এ-172584372 | ইওপি | পরিমিত | 11 |
CVE-2021-0386 | এ-173421110 | ইওপি | পরিমিত | 11 |
CVE-2021-0388 | এ-162741489 | ইওপি | পরিমিত | 11 |
CVE-2021-0389 | এ-168039904 | ইওপি | পরিমিত | 11 |
CVE-2021-0371 | এ-164440989 | আইডি | পরিমিত | 11 |
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2021-0454 | A-175117047 * | ইওপি | উচ্চ | টাইটান এম |
CVE-2021-0455 | A-175116439 * | ইওপি | উচ্চ | টাইটান এম |
CVE-2021-0456 | A-174769927 * | ইওপি | উচ্চ | টাইটান এম |
CVE-2021-0464 | A-167663878 * | ইওপি | উচ্চ | অডিও সার্ভার |
CVE-2021-0465 | A-172005755 * | ইওপি | উচ্চ | ক্যামেরা |
CVE-2021-0463 | A-154867068 * | আইডি | উচ্চ | ক্যামেরা |
CVE-2021-0457 | A-157155375 * | ইওপি | পরিমিত | স্পর্শ |
CVE-2021-0458 | A-157156744 * | ইওপি | পরিমিত | স্পর্শ |
CVE-2021-0461 | A-175124074 * | ইওপি | পরিমিত | নিউরাল কোর |
CVE-2021-0462 | A-168799695 * | ইওপি | পরিমিত | এনএফসি |
CVE-2020-25211 | এ-161151152 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | নেটফিল্টার |
CVE-2021-0449 | A-175117965 * | আইডি | পরিমিত | টাইটান এম |
CVE-2021-0450 | A-175117880 * | আইডি | পরিমিত | টাইটান এম |
CVE-2021-0451 | A-175117871 * | আইডি | পরিমিত | টাইটান এম |
CVE-2021-0452 | A-175117261 * | আইডি | পরিমিত | টাইটান এম |
CVE-2021-0453 | A-175117199 * | আইডি | পরিমিত | টাইটান এম |
CVE-2021-0459 | A-157154534 * | আইডি | পরিমিত | স্পর্শ |
CVE-2021-0460 | A-156739245 * | আইডি | পরিমিত | স্পর্শ |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2020-11230 | এ-168052057 QC-CR#2486632 [ 2 ] | N/A | পরিমিত | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2020-3664 | A-162843453 * | N/A | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2021-03-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2021-03-05 নিরাপত্তা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | মার্চ 1, 2021 | বুলেটিন প্রকাশিত হয়েছে |
1.1 | 3 মার্চ, 2021 | AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে |