পিক্সেল আপডেট বুলেটিন—মার্চ 2023

6 মার্চ, 2023 প্রকাশিত | 20 মার্চ, 2023 আপডেট করা হয়েছে

পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2023-03-01 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2023 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

সমস্ত সমর্থিত Google ডিভাইস 2023-03-01 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

  • মার্চ 2023 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-21000 এ-194783918 আরসিই পরিমিত 13
CVE-2022-20532 এ-232242894 ইওপি পরিমিত 13
CVE-2022-20542 এ-238083570 ইওপি পরিমিত 13
CVE-2023-21017 এ-236687884 ইওপি পরিমিত 13
CVE-2023-21028 এ-180680572 আইডি পরিমিত 13
CVE-2023-21029 এ-217934898 আইডি পরিমিত 13
CVE-2023-20996 এ-246749764 DoS পরিমিত 13
CVE-2023-20997 A-246749702 DoS পরিমিত 13
CVE-2023-20998 এ-246749936 DoS পরিমিত 13
CVE-2023-20999 এ-246750467 DoS পরিমিত 13
CVE-2023-21026 এ-254681548 DoS পরিমিত 13

পদ্ধতি

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-20994 এ-259062118 ইওপি পরিমিত 13
CVE-2023-20995 এ-241910279 ইওপি পরিমিত 13
CVE-2023-21001 এ-237672190 ইওপি পরিমিত 13
CVE-2023-21002 এ-261193935 ইওপি পরিমিত 13
CVE-2023-21003 এ-261193711 ইওপি পরিমিত 13
CVE-2023-21004 এ-261193664 ইওপি পরিমিত 13
CVE-2023-21005 এ-261193946 ইওপি পরিমিত 13
CVE-2023-21015 এ-244569778 ইওপি পরিমিত 13
CVE-2023-21018 এ-233338564 ইওপি পরিমিত 13
CVE-2023-21020 এ-256591441 ইওপি পরিমিত 13
CVE-2023-21021 এ-255537598 ইওপি পরিমিত 13
CVE-2023-21022 এ-236098131 ইওপি পরিমিত 13
CVE-2023-21024 এ-246543238 ইওপি পরিমিত 13
CVE-2023-21030 এ-226234140 ইওপি পরিমিত 13
CVE-2023-21034 এ-230358834 ইওপি পরিমিত 13
CVE-2023-21035 এ-184847040 ইওপি পরিমিত 13
CVE-2022-40303 এ-260709824 আইডি পরিমিত 13
CVE-2023-20969 এ-262236313 আইডি পরিমিত 13
CVE-2023-20970 এ-262236005 আইডি পরিমিত 13
CVE-2023-21006 এ-257030027 আইডি পরিমিত 13
CVE-2023-21007 এ-257029965 আইডি পরিমিত 13
CVE-2023-21008 এ-257030100 আইডি পরিমিত 13
CVE-2023-21009 এ-257029925 আইডি পরিমিত 13
CVE-2023-21010 এ-257029915 আইডি পরিমিত 13
CVE-2023-21011 এ-257029912 আইডি পরিমিত 13
CVE-2023-21012 এ-257029812 আইডি পরিমিত 13
CVE-2023-21013 এ-256818945 আইডি পরিমিত 13
CVE-2023-21014 এ-257029326 আইডি পরিমিত 13
CVE-2023-21019 A-242379731 আইডি পরিমিত 13
CVE-2023-21025 এ-254929746 আইডি পরিমিত 13
CVE-2023-21032 এ-248085351 আইডি পরিমিত 13
CVE-2023-21016 এ-213905884 DoS পরিমিত 13
CVE-2023-21033 এ-244713323 DoS পরিমিত 13

পিক্সেল

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-42498 A-240662453 * আরসিই সমালোচনামূলক সেলুলার ফার্মওয়্যার
CVE-2022-42499 A-242001391 * আরসিই সমালোচনামূলক মডেম
CVE-2023-21057 A-244450646 * আরসিই সমালোচনামূলক সেলুলার ফার্মওয়্যার
CVE-2023-21058 A-246169606 * আরসিই সমালোচনামূলক সেলুলার ফার্মওয়্যার
CVE-2023-24033 A-265822830 * আরসিই সমালোচনামূলক মডেম
CVE-2023-26496 A-274465028 * আরসিই সমালোচনামূলক মডেম
CVE-2023-26497 A-274464337 * আরসিই সমালোচনামূলক মডেম
CVE-2023-26498 A-274463883 * আরসিই সমালোচনামূলক মডেম
CVE-2023-21041 A-250123688 * ইওপি সমালোচনামূলক জিএসসি
CVE-2022-42528 A-242203672 * আইডি সমালোচনামূলক টিএফ-এ
CVE-2023-21054 A-244556535 * আরসিই উচ্চ মডেম
CVE-2023-21040 A-238420277 * ইওপি উচ্চ ব্লুটুথ
CVE-2023-21065 A-239630493 * ইওপি উচ্চ libfdt
CVE-2023-21036 A-264261868 * আইডি উচ্চ মার্কআপ
CVE-2023-21067 A-254114726 * আইডি উচ্চ জিপিএস
CVE-2022-42500 A-239701389 * ইওপি পরিমিত টেলিফোনি
CVE-2023-21038 A-224000736 * ইওপি পরিমিত Cs40l25 হ্যাপটিক ড্রাইভার
CVE-2023-21042 A-239873326 * ইওপি পরিমিত LWIS
CVE-2023-21043 A-239872581 * ইওপি পরিমিত LWIS
CVE-2023-21050 A-244423702 * ইওপি পরিমিত libexynos ডিসপ্লে
CVE-2023-21051 A-259323322 * ইওপি পরিমিত এক্সিনোস
CVE-2023-21052 A-259063189 * ইওপি পরিমিত libril_sitril
CVE-2023-21055 A-244301523 * ইওপি পরিমিত cpif
CVE-2023-21056 A-245300559 * ইওপি পরিমিত lwis
CVE-2023-21062 A-243376770 * ইওপি পরিমিত rild_exynos
CVE-2023-21063 A-243129862 * ইওপি পরিমিত rild_exynos
CVE-2023-21064 A-243130078 * ইওপি পরিমিত rild_exynos
CVE-2023-21068 A-243433344 * ইওপি পরিমিত ফাস্টবুট স্টার্টআপ স্ক্রিন
CVE-2023-21069 A-254029309 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21070 A-254028776 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21071 A-254028518 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21072 A-257290781 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21073 A-257290396 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21075 A-261857862 * ইওপি পরিমিত bcmdhd ড্রাইভার
CVE-2023-21076 A-261857623 * ইওপি পরিমিত bcmdhd ড্রাইভার
CVE-2023-21077 A-257289560 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21078 A-254840211 * ইওপি পরিমিত bcm4389 ড্রাইভার
CVE-2023-21079 A-254839721 * ইওপি পরিমিত bcm4389
CVE-2023-21039 A-263783650 * আইডি পরিমিত ডাম্পস্টেট
CVE-2023-21044 A-253425086 * আইডি পরিমিত libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * আইডি পরিমিত সিপিআইএফ
CVE-2023-21046 A-253424924 * আইডি পরিমিত ক্যামেরা HAL
CVE-2023-21047 A-256166866 * আইডি পরিমিত ক্যামেরা HAL
CVE-2023-21048 A-259304053 * আইডি পরিমিত ওয়াইফাই
CVE-2023-21049 A-236688120 * আইডি পরিমিত ক্যামেরা
CVE-2023-21053 A-251805610 * আইডি পরিমিত খুদেবার্তা
CVE-2023-21059 A-247564044 * আইডি পরিমিত সেলুলার ফার্মওয়্যার
CVE-2023-21060 A-253770924 * আইডি পরিমিত খুদেবার্তা
CVE-2023-21061 A-229255400 * DoS পরিমিত ওয়াইফাই

কোয়ালকম উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-25712 এ-235113793
QC-CR#3142221 [ 2 ]
পরিমিত ক্যামেরা
CVE-2022-33245 এ-245611633
QC-CR#2580147
পরিমিত WLAN

কোয়ালকম ক্লোজড সোর্স উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-33260 A-245612876 * পরিমিত ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-40518 A-261492744 * পরিমিত ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-40519 A-261492623 * পরিমিত ক্লোজড সোর্স কম্পোনেন্ট

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2023-03-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-03-01 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 6 মার্চ, 2023 বুলেটিন প্রকাশিত
1.1 20 মার্চ, 2023 আপডেট করা ইস্যু তালিকা