Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-06-2022 या उसके बाद के सिक्योरिटी पैच लेवल से, इस बुलेटिन में बताई गई सभी समस्याएं हल हो जाती हैं. साथ ही, जून 2022 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याएं भी हल हो जाती हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-06-2022 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- जून 2022 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी शामिल हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20192 | A-215912712 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20193 | A-212434116 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20197 | A-208279300 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20201 | A-220733817 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20204 | A-171495100 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2021-0983 | A-192245204 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20196 | A-201535148 | आईडी | काफ़ी हद तक ठीक है | 12L |
मीडिया फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20209 | A-207502397 | आईडी | काफ़ी हद तक ठीक है | 12L |
सिस्टम
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | ज़्यादा | 12L |
CVE-2022-20194 | A-222684510 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20207 | A-185513714 | EoP | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20198 | A-221851879 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20200 | A-212695058 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20205 | A-215212561 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20206 | A-220737634 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20208 | A-192743373 | आईडी | काफ़ी हद तक ठीक है | 12L |
CVE-2022-20195 | A-213172664 | डीओएस | काफ़ी हद तक ठीक है | 12L |
Kernel कॉम्पोनेंट
ऊपर बताए गए प्लैटफ़ॉर्म से जुड़े सुधारों के अलावा, Pixel ने LTS वर्शन 5.4.147 और 5.10.66 पर स्नैप करने से जुड़ी, अपस्ट्रीम कर्नेल की सुरक्षा से जुड़े सुधार भी शामिल किए हैं.
ज़्यादा जानकारी के लिए, Android के सामान्य कर्नेल पेज पर जाएं.
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-3635 | A-197614484
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-3715 | A-223966861
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-20268 | A-182986620
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-20321 | A-222644279
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-31440 | A-189614572
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-34556 | A-196011539
अपस्ट्रीम कर्नेल [2] [3] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-44733 | A-213173524
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-0492 | A-224859358
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20148 | A-219513976
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-33034 | A-194694600
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20153 | A-222091980
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20154 | A-174846563
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20166 | A-182388481
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-0185 | A-213172369
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-23222 | A-215814262
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-3743 | A-224080927
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-3753 | A-222023207
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-38160 | A-197154898
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2020-27068 | A-127973231
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-26966 | A-225469258
अपस्ट्रीम कर्नेल [2] |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | आरसीई | सबसे अहम | मॉडम |
CVE-2022-20170 | A-209421931* | आरसीई | सबसे अहम | मॉडम |
CVE-2022-20171 | A-215565667* | आरसीई | सबसे अहम | मॉडम |
CVE-2022-20191 | A-209324757* | आरसीई | सबसे अहम | मॉडम |
CVE-2022-20233 | A-222472803* | EoP | सबसे अहम | Titan-M |
CVE-2022-20173 | A-207116951* | आरसीई | ज़्यादा | मॉडम |
CVE-2022-20156 | A-212803946* | EoP | ज़्यादा | डिसप्ले/ग्राफ़िक |
CVE-2022-20164 | A-204891956* | EoP | ज़्यादा | मॉडम |
CVE-2022-20167 | A-204956204* | EoP | ज़्यादा | मॉडम |
CVE-2022-20186 | A-215001024* | EoP | ज़्यादा | डिसप्ले/ग्राफ़िक |
CVE-2022-20159 | A-210971465* | आईडी | ज़्यादा | Titan-M |
CVE-2022-20162 | A-223492713* | आईडी | ज़्यादा | Titan-M |
CVE-2022-20165 | A-220868345* | आईडी | ज़्यादा | Titan-M |
CVE-2022-20177 | A-209906686* | आईडी | ज़्यादा | मॉडम |
CVE-2022-20190 | A-208744915* | आईडी | ज़्यादा | मॉडम |
CVE-2022-20168 | A-210594998* | डीओएस | ज़्यादा | मॉडम |
CVE-2022-20181 | A-210936609* | डीओएस | ज़्यादा | मॉडम |
CVE-2021-39653 | A-193443223* | EoP | काफ़ी हद तक ठीक है | बूटलोडर |
CVE-2022-20152 | A-202006198* | EoP | काफ़ी हद तक ठीक है | TitanM |
CVE-2022-20155 | A-176754369* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20178 | A-224932775* | EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2022-20183 | A-188911154* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20185 | A-208842348* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2022-20146 | A-211757677* | आईडी | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
CVE-2022-20149 | A-211685939* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20151 | A-210712565* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20169 | A-211162353* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20172 | A-206987222* | आईडी | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
CVE-2022-20174 | A-210847407* | आईडी | काफ़ी हद तक ठीक है | बूटलोडर |
CVE-2022-20175 | A-209252491* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20176 | A-197787879* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20179 | A-211683760 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20182 | A-222348453* | आईडी | काफ़ी हद तक ठीक है | बूटलोडर |
CVE-2022-20184 | A-209153114 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2022-20188 | A-207254598* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | कॉम्पोनेंट |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
काफ़ी हद तक ठीक है | कैमरा |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
काफ़ी हद तक ठीक है | कर्नेल |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
काफ़ी हद तक ठीक है | कर्नेल |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-06-2022 या उसके बाद के सिक्योरिटी पैच लेवल, 05-06-2022 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android बग आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी देना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 6 जून, 2022 | बुलेटिन पब्लिश किया गया |