Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-08-2022 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और अगस्त 2022 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-08-2022 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- अगस्त 2022 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिमों के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी उन जोखिमों के लिए भी पैच मौजूद हैं जिनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और एक टेबल दी गई है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को, बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
| CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट | 
|---|---|---|---|---|
| CVE-2021-3609 | A-223967238 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2021-39714 | A-205573273 अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-0435 | A-228560328 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-0995 | A-227638011 अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] [7] [8] | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-1011 | A-226679409 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-1055 | A-228390920 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20158 | A-182815710 अपस्ट्रीम कर्नेल [2] | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20368 | A-224546354 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20369 | A-223375145 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20371 | A-195565510 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20382 | A-214245176 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-27666 | A-227452856 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-29581 | A-233075473 अपस्ट्रीम कर्नेल | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
Pixel
| CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट | 
|---|---|---|---|---|
| CVE-2022-20237 | A-229621649 * | आरसीई | सबसे अहम | मॉडम | 
| CVE-2022-20400 | A-225178325* | आरसीई | सबसे अहम | मॉडम | 
| CVE-2022-20402 | A-218701042 * | आरसीई | सबसे अहम | मॉडम | 
| CVE-2022-20403 | A-207975764 * | आरसीई | सबसे अहम | मॉडम | 
| CVE-2022-20180 | A-212804042* | EoP | ज़्यादा | कर्नेल | 
| CVE-2022-20377 | A-222339795* | EoP | ज़्यादा | Trusty | 
| CVE-2022-20380 | A-212625740 * | आईडी | ज़्यादा | मॉडम | 
| CVE-2022-20365 | A-229632566 * | EoP | काफ़ी हद तक ठीक है | Userland | 
| CVE-2022-20366 | A-225877745 * | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20367 | A-225877459* | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20372 | A-195480799 * | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20373 | A-208269510* | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20376 | A-216130110* | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20378 | A-234657153* | EoP | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20379 | A-209436980 * | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20381 | A-188935887* | EoP | काफ़ी हद तक ठीक है | कर्नेल | 
| CVE-2022-20383 | A-222408847* | EoP | काफ़ी हद तक ठीक है | कैमरा | 
| CVE-2022-20384 | A-211727306* | EoP | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20405 | A-216363416* | EoP | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20370 | A-215730643 * | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20401 | A-226446030* | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20404 | A-205714161* | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20406 | A-184676385* | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20408 | A-204782372* | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20375 | A-180956894* | डीओएस | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2022-20407 | A-210916981* | डीओएस | काफ़ी हद तक ठीक है | मॉडम | 
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-08-2022 या उसके बाद के सिक्योरिटी पैच लेवल, 05-08-2022 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा | 
|---|---|
| आरसीई | रिमोट कोड को चलाना | 
| EoP | प्रिविलेज एस्कलेशन | 
| आईडी | जानकारी ज़ाहिर करना | 
| डीओएस | सेवा में रुकावट | 
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है | 
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस | 
|---|---|
| A- | Android गड़बड़ी का आईडी | 
| QC- | Qualcomm का रेफ़रंस नंबर | 
| M- | MediaTek का रेफ़रंस नंबर | 
| N- | NVIDIA का रेफ़रंस नंबर | 
| B- | Broadcom का रेफ़रंस नंबर | 
| U- | UNISOC का रेफ़रंस नंबर | 
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी के आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर मौजूद सुरक्षा पैच का नया लेवल बताना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
| वर्शन | तारीख | अहम जानकारी | 
|---|---|---|
| 1.0 | 1 अगस्त, 2022 | बुलेटिन पब्लिश किया गया | 
| 1.1 | 6 सितंबर, 2022 | समस्याओं की अपडेट की गई सूची | 
