পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-12-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং ডিসেম্বর 2022 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2022-12-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- ডিসেম্বর 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
| সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে | 
|---|---|---|---|---|
| CVE-2022-20504 | এ-225878553 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20512 | এ-238602879 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20514 | এ-245727875 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20524 | এ-228523213 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20553 | এ-244155265 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20554 | এ-245770596 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20510 | এ-235822336 | আইডি | পরিমিত | 13 | 
| CVE-2022-20511 | এ-235821829 | আইডি | পরিমিত | 13 | 
| CVE-2022-20513 | A-244569759 | আইডি | পরিমিত | 13 | 
| CVE-2022-20523 | এ-228222508 | আইডি | পরিমিত | 13 | 
| CVE-2022-20530 | এ-231585645 | আইডি | পরিমিত | 13 | 
| CVE-2022-20538 | এ-235601770 | আইডি | পরিমিত | 13 | 
| CVE-2022-20559 | এ-219739967 | আইডি | পরিমিত | 13 | 
| CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | DoS | পরিমিত | 13 | 
| CVE-2022-20526 | এ-229742774 | ইওপি | কম | 13 | 
মিডিয়া ফ্রেমওয়ার্ক
| সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে | 
|---|---|---|---|---|
| CVE-2022-20548 | এ-240919398 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20528 | এ-230172711 | আইডি | পরিমিত | 13 | 
পদ্ধতি
| সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে | 
|---|---|---|---|---|
| CVE-2022-42544 | এ-224545390 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20503 | এ-224772890 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20505 | এ-225981754 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20506 | এ-226133034 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20507 | এ-246649179 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20508 | এ-218679614 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20509 | এ-244713317 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20519 | এ-224772678 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20520 | এ-227203202 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20522 | এ-227470877 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20525 | এ-229742768 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20529 | এ-231583603 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20533 | এ-232798363 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20536 | এ-235100180 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20537 | এ-235601169 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20539 | এ-237291425 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20540 | এ-237291506 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20544 | A-238745070 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20546 | এ-240266798 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20547 | এ-240301753 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20549 | এ-242702451 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20550 | এ-242845514 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20556 | এ-246301667 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20557 | এ-247092734 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20558 | এ-236264289 | ইওপি | পরিমিত | 13 | 
| CVE-2022-42542 | এ-231445184 | ইওপি | পরিমিত | 13 | 
| CVE-2022-20199 | A-199291025 [ 2 ] | আইডি | পরিমিত | 13 | 
| CVE-2022-20515 | এ-220733496 | আইডি | পরিমিত | 13 | 
| CVE-2022-20516 | A-224002331 | আইডি | পরিমিত | 13 | 
| CVE-2022-20517 | এ-224769956 | আইডি | পরিমিত | 13 | 
| CVE-2022-20518 | এ-224770203 | আইডি | পরিমিত | 13 | 
| CVE-2022-20527 | এ-229994861 | আইডি | পরিমিত | 13 | 
| CVE-2022-20535 | এ-233605242 | আইডি | পরিমিত | 13 | 
| CVE-2022-20541 | এ-238083126 | আইডি | পরিমিত | 13 | 
| CVE-2022-20552 | এ-243922806 | আইডি | পরিমিত | 13 | 
| CVE-2022-20555 | এ-246194233 | আইডি | পরিমিত | 13 | 
| CVE-2022-42535 | এ-224770183 | আইডি | পরিমিত | 13 | 
| CVE-2022-20521 | এ-227203684 | DoS | পরিমিত | 13 | 
| CVE-2022-20545 | এ-239368697 | DoS | পরিমিত | 13 | 
কার্নেল উপাদান
উপরে বর্ণিত প্ল্যাটফর্ম ফিক্স ছাড়াও, পিক্সেল এলটিএস সংস্করণ 5.10.107-এ স্ন্যাপ করার সাথে যুক্ত আপস্ট্রিম কার্নেল সুরক্ষা ফিক্সগুলিও গ্রহণ করেছে।
আরও তথ্য Android কমন কার্নেল পৃষ্ঠায় উপলব্ধ।
| সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট | 
|---|---|---|---|---|
| CVE-2022-0500 | এ-228560539 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-1116 | এ-234020136 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-1419 | এ-235540888 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2020-0465 | এ-160818461 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-20566 | এ-165329981 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | ব্লুটুথ L2CAP | 
| CVE-2022-20567 | এ-186777253 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-20568 | এ-220738351 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | io_uring | 
| CVE-2022-20571 | এ-234030265 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | dm-verity | 
| CVE-2022-20572 | এ-234475629 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | dm-verity | 
| CVE-2022-28390 | এ-228694391 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-30594 | এ-233438137 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-34494 | A-238479990 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-34495 | এ-238480163 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল | 
| CVE-2022-1852 | এ-235183128 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | পরিমিত | কার্নেল | 
পিক্সেল
| সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট | 
|---|---|---|---|---|
| CVE-2022-20582 | A-233645166 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20583 | A-234859169 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20584 | A-238366009 * | ইওপি | সমালোচনামূলক | টিএফ-এ | 
| CVE-2022-20585 | A-238716781 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20586 | A-238718854 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20587 | A-238720411 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20588 | A-238785915 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20597 | A-243480506 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20598 | A-242357514 * | ইওপি | সমালোচনামূলক | LDFW | 
| CVE-2022-20599 | A-242332706 * | ইওপি | সমালোচনামূলক | পিক্সেল ফার্মওয়্যার | 
| CVE-2022-42534 | A-237838301 * | ইওপি | সমালোচনামূলক | টিএফ-এ | 
| CVE-2022-42543 | A-249998113 * | আইডি | সমালোচনামূলক | libfdt | 
| CVE-2022-20589 | A-238841928 * | আইডি | সমালোচনামূলক | LDFW | 
| CVE-2022-20590 | A-238932493 * | আইডি | সমালোচনামূলক | LDFW | 
| CVE-2022-20591 | A-238939706 * | আইডি | সমালোচনামূলক | LDFW | 
| CVE-2022-20592 | A-238976908 * | আইডি | সমালোচনামূলক | LDFW | 
| CVE-2022-20603 | এ-219265339 * | আরসিই | উচ্চ | মডেম | 
| CVE-2022-20607 | A-238914868 * | আরসিই | উচ্চ | সেলুলার ফার্মওয়্যার | 
| CVE-2022-20610 | A-240462530 * | আরসিই | উচ্চ | পিক্সেল সেলুলার মডেম | 
| CVE-2022-20561 | A-222162870 * | ইওপি | উচ্চ | শ্রুতি | 
| CVE-2022-20564 | A-243798789 * | ইওপি | উচ্চ | libufdt | 
| CVE-2022-42531 | A-231500967 * | ইওপি | উচ্চ | টিএফ-এ | 
| CVE-2022-20562 | A-231630423 * | আইডি | উচ্চ | অডিও প্রসেসর | 
| CVE-2022-20574 | A-237582191 * | আইডি | উচ্চ | LDFW | 
| CVE-2022-20575 | A-237585040 * | আইডি | উচ্চ | LDFW | 
| CVE-2022-20602 | A-211081867 * | আইডি | উচ্চ | মডেম | 
| CVE-2022-20604 | A-230463606 * | আইডি | উচ্চ | এক্সিনোস ফার্মওয়্যার | 
| CVE-2022-20608 | A-239239246 * | আইডি | উচ্চ | সেলুলার ফার্মওয়্যার | 
| CVE-2022-42529 | A-235292841 * | আইডি | উচ্চ | কার্নেল | 
| CVE-2022-42530 | A-242331893 * | আইডি | উচ্চ | পিক্সেল ফার্মওয়্যার | 
| CVE-2022-42532 | A-242332610 * | আইডি | উচ্চ | পিক্সেল ফার্মওয়্যার | 
| CVE-2022-20563 | A-242067561 * | ইওপি | পরিমিত | বুটলোডার | 
| CVE-2022-20569 | A-229258234 * | ইওপি | পরিমিত | পিক্সেল থার্মাল কন্ট্রোল ড্রাইভার | 
| CVE-2022-20576 | A-239701761 * | ইওপি | পরিমিত | টেলিফোনি | 
| CVE-2022-20577 | A-241762281 * | ইওপি | পরিমিত | সিট্রিল | 
| CVE-2022-20578 | A-243509749 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-20579 | A-243510139 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-20580 | A-243629453 * | ইওপি | পরিমিত | libufdt | 
| CVE-2022-20581 | A-245916120 * | ইওপি | পরিমিত | পিক্সেল ক্যামেরা ড্রাইভার | 
| CVE-2022-20594 | A-239567689 * | ইওপি | পরিমিত | ওয়্যারলেস চার্জার | 
| CVE-2022-20596 | A-239700400 * | ইওপি | পরিমিত | ওয়্যারলেস চার্জার | 
| CVE-2022-20600 | A-239847859 * | ইওপি | পরিমিত | LWIS | 
| CVE-2022-42501 | A-241231403 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42502 | A-241231970 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42503 | A-241231983 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42504 | A-241232209 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42505 | A-241232492 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42506 | A-241388399 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42507 | A-241388774 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42508 | A-241388966 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42509 | A-241544307 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42510 | A-241762656 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42511 | A-241762712 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42513 | A-241763204 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42518 | A-242536278 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42519 | A-242540694 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42520 | A-242994270 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42521 | A-243130019 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42523 | A-243376893 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42525 | A-243509750 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-42526 | A-243509880 * | ইওপি | পরিমিত | rild_exynos | 
| CVE-2022-20560 | A-212623833 * | আইডি | পরিমিত | কার্নেল | 
| CVE-2022-20570 | A-230660904 * | আইডি | পরিমিত | মডেম | 
| CVE-2022-20593 | A-239415809 * | আইডি | পরিমিত | gralloc | 
| CVE-2022-20595 | A-239700137 * | আইডি | পরিমিত | ওয়্যারলেস চার্জার | 
| CVE-2022-20601 | A-204541506 * | আইডি | পরিমিত | মডেম | 
| CVE-2022-20605 | A-231722405 * | আইডি | পরিমিত | মডেম | 
| CVE-2022-20606 | A-233230674 * | আইডি | পরিমিত | মডেম | 
| CVE-2022-20609 | A-239240808 * | আইডি | পরিমিত | সেলুলার ফার্মওয়্যার | 
| CVE-2022-42512 | A-241763050 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42514 | A-241763298 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42515 | A-241763503 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42516 | A-241763577 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42517 | A-241763682 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42522 | A-243130038 * | আইডি | পরিমিত | rild_exynos | 
| CVE-2022-42524 | A-243401445 * | আইডি | পরিমিত | মডেম | 
| CVE-2022-42527 | A-244448906 * | DoS | পরিমিত | মডেম | 
কোয়ালকম উপাদান
| সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
|---|---|---|---|---|
| CVE-2022-25677 | এ-235114749 QC-CR#3122626 QC-CR#3103567 | পরিমিত | বুটলোডার | 
কোয়ালকম ক্লোজড সোর্স উপাদান
| সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
|---|---|---|---|---|
| CVE-2021-30348 | A-202032128 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
| CVE-2022-25675 | A-208302286 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | 
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2022-12-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-12-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
| সংক্ষিপ্ত রূপ | সংজ্ঞা | 
|---|---|
| আরসিই | রিমোট কোড এক্সিকিউশন | 
| ইওপি | বিশেষাধিকারের উচ্চতা | 
| আইডি | তথ্য প্রকাশ | 
| DoS | সেবা দিতে অস্বীকার করা | 
| N/A | শ্রেণীবিভাগ উপলব্ধ নয় | 
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
| উপসর্গ | রেফারেন্স | 
|---|---|
| ক- | অ্যান্ড্রয়েড বাগ আইডি | 
| QC- | কোয়ালকম রেফারেন্স নম্বর | 
| এম- | মিডিয়াটেক রেফারেন্স নম্বর | 
| এন- | NVIDIA রেফারেন্স নম্বর | 
| খ- | ব্রডকম রেফারেন্স নম্বর | 
| উ- | UNISOC রেফারেন্স নম্বর | 
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
| সংস্করণ | তারিখ | মন্তব্য | 
|---|---|---|
| 1.0 | 5 ডিসেম্বর, 2022 | বুলেটিন প্রকাশিত | 
| 1.1 | 7 ডিসেম্বর, 2022 | বুলেটিন আপডেট করা হয়েছে | 
| 1.2 | 15 ডিসেম্বর, 2022 | সংশোধিত CVE টেবিল | 
| 1.3 | 22 ডিসেম্বর, 2022 | সংশোধিত CVE টেবিল | 
