পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2023-06-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং জুন 2023 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2023-06-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- জুন 2023 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2023-20971 | এ-225880325 | ইওপি | পরিমিত | 13 |
CVE-2023-21171 | এ-261085213 | ইওপি | পরিমিত | 13 |
CVE-2023-21189 | এ-213942596 | ইওপি | পরিমিত | 13 |
CVE-2023-21192 | এ-227207653 | ইওপি | পরিমিত | 13 |
CVE-2023-21168 | এ-253270285 | আইডি | পরিমিত | 13 |
CVE-2023-21177 | এ-273906410 | আইডি | পরিমিত | 13 |
CVE-2023-21178 | এ-140762419 | আইডি | পরিমিত | 13 |
CVE-2023-21193 | A-233006499 | আইডি | পরিমিত | 13 |
CVE-2023-21237 | এ-251586912 | আইডি | পরিমিত | 13 |
CVE-2023-21167 | এ-259942964 | DoS | পরিমিত | 13 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2023-20975 | এ-250573776 | ইওপি | পরিমিত | 13 |
CVE-2023-20976 | এ-216117246 | ইওপি | পরিমিত | 13 |
CVE-2023-20985 | এ-245915315 | ইওপি | পরিমিত | 13 |
CVE-2023-21172 | এ-262243015 | ইওপি | পরিমিত | 13 |
CVE-2023-21174 | এ-235822222 | ইওপি | পরিমিত | 13 |
CVE-2023-21175 | এ-262243574 | ইওপি | পরিমিত | 13 |
CVE-2023-21179 | এ-272755865 | ইওপি | পরিমিত | 13 |
CVE-2023-21183 | এ-235863754 | ইওপি | পরিমিত | 13 |
CVE-2023-21184 | এ-267809568 | ইওপি | পরিমিত | 13 |
CVE-2023-21185 | A-266700762 | ইওপি | পরিমিত | 13 |
CVE-2023-21187 | এ-246542917 | ইওপি | পরিমিত | 13 |
CVE-2023-21191 | এ-269738057 | ইওপি | পরিমিত | 13 |
CVE-2023-21203 | এ-262246082 | ইওপি | পরিমিত | 13 |
CVE-2023-21207 | এ-262236670 | ইওপি | পরিমিত | 13 |
CVE-2023-21209 | এ-262236273 | ইওপি | পরিমিত | 13 |
CVE-2023-20968 | এ-262235935 | আইডি | পরিমিত | 13 |
CVE-2023-20972 | এ-255304665 | আইডি | পরিমিত | 13 |
CVE-2023-20973 | এ-260568245 | আইডি | পরিমিত | 13 |
CVE-2023-20974 | এ-260078907 | আইডি | পরিমিত | 13 |
CVE-2023-20977 | এ-254445952 | আইডি | পরিমিত | 13 |
CVE-2023-20979 | এ-259939364 | আইডি | পরিমিত | 13 |
CVE-2023-20980 | এ-260230274 | আইডি | পরিমিত | 13 |
CVE-2023-20981 | এ-256165737 | আইডি | পরিমিত | 13 |
CVE-2023-20982 | এ-260568083 | আইডি | পরিমিত | 13 |
CVE-2023-20983 | এ-260569449 | আইডি | পরিমিত | 13 |
CVE-2023-20984 | এ-242993878 | আইডি | পরিমিত | 13 |
CVE-2023-20986 | এ-255304475 | আইডি | পরিমিত | 13 |
CVE-2023-20987 | এ-260569414 | আইডি | পরিমিত | 13 |
CVE-2023-20988 | এ-260569232 | আইডি | পরিমিত | 13 |
CVE-2023-20989 | এ-260568367 | আইডি | পরিমিত | 13 |
CVE-2023-20990 | এ-260568354 | আইডি | পরিমিত | 13 |
CVE-2023-20991 | এ-255305114 | আইডি | পরিমিত | 13 |
CVE-2023-20992 | এ-260568750 | আইডি | পরিমিত | 13 |
CVE-2023-21027 | এ-216854451 | আইডি | পরিমিত | 13 |
CVE-2023-21031 | এ-242688355 | আইডি | পরিমিত | 13 |
CVE-2023-21169 | এ-274443441 | আইডি | পরিমিত | 13 |
CVE-2023-21170 | এ-252764410 | আইডি | পরিমিত | 13 |
CVE-2023-21173 | এ-262741858 | আইডি | পরিমিত | 13 |
CVE-2023-21180 | এ-261365944 | আইডি | পরিমিত | 13 |
CVE-2023-21181 | এ-264880969 | আইডি | পরিমিত | 13 |
CVE-2023-21182 | এ-252764175 | আইডি | পরিমিত | 13 |
CVE-2023-21188 | এ-264624283 | আইডি | পরিমিত | 13 |
CVE-2023-21190 | এ-251436534 | আইডি | পরিমিত | 13 |
CVE-2023-21194 | এ-260079141 | আইডি | পরিমিত | 13 |
CVE-2023-21195 | এ-233879420 | আইডি | পরিমিত | 13 |
CVE-2023-21196 | এ-261857395 | আইডি | পরিমিত | 13 |
CVE-2023-21197 | এ-251427561 | আইডি | পরিমিত | 13 |
CVE-2023-21198 | এ-245517503 | আইডি | পরিমিত | 13 |
CVE-2023-21199 | এ-254445961 | আইডি | পরিমিত | 13 |
CVE-2023-21200 | এ-236688764 | আইডি | পরিমিত | 13 |
CVE-2023-21202 | এ-260568359 | আইডি | পরিমিত | 13 |
CVE-2023-21204 | এ-262246231 | আইডি | পরিমিত | 13 |
CVE-2023-21205 | এ-262245376 | আইডি | পরিমিত | 13 |
CVE-2023-21206 | এ-262245630 | আইডি | পরিমিত | 13 |
CVE-2023-21208 | এ-262245254 | আইডি | পরিমিত | 13 |
CVE-2023-21210 | এ-262236331 | আইডি | পরিমিত | 13 |
CVE-2023-21211 | এ-262235998 | আইডি | পরিমিত | 13 |
CVE-2023-21212 | এ-262236031 | আইডি | পরিমিত | 13 |
CVE-2023-21213 | এ-262235951 | আইডি | পরিমিত | 13 |
CVE-2023-21214 | এ-262235736 | আইডি | পরিমিত | 13 |
CVE-2023-21176 | এ-222287335 | DoS | পরিমিত | 13 |
CVE-2023-21186 | এ-261079188 | DoS | পরিমিত | 13 |
CVE-2023-21201 | এ-263545186 | DoS | পরিমিত | 13 |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2023-21066 | A-250100597 * | আরসিই | সমালোচনামূলক | exynos-slsi |
CVE-2023-21225 | A-270403821 * | ইওপি | উচ্চ | সুরক্ষিত নিশ্চিতকরণ |
CVE-2022-39901 | A-263783333 * | আইডি | উচ্চ | ল্যাসেন বেসব্যান্ড |
CVE-2023-21219 | A-264698379 * | আইডি | উচ্চ | exynos-slsi |
CVE-2023-21220 | A-264590585 * | আইডি | উচ্চ | exynos-slsi |
CVE-2023-21226 | A-240728187 * | আইডি | উচ্চ | মডেম |
CVE-2023-21146 | A-239867994 * | ইওপি | পরিমিত | LWIS |
CVE-2023-21147 | A-269661912 * | ইওপি | পরিমিত | পিক্সেল ক্যামেরা ড্রাইভার |
CVE-2023-21149 | A-270050709 * | ইওপি | পরিমিত | শ্যাননআরসিএস |
CVE-2023-21151 | A-265149414 * | ইওপি | পরিমিত | গুগল বিএমএস মডিউল |
CVE-2023-21153 | A-264259730 * | ইওপি | পরিমিত | rild_exynos |
CVE-2023-21157 | A-263783137 * | ইওপি | পরিমিত | exynos-ril |
CVE-2023-21159 | A-263783565 * | ইওপি | পরিমিত | exynos-ril |
CVE-2023-21161 | A-263783702 * | ইওপি | পরিমিত | exynos-ril |
CVE-2023-21222 | A-266977723 * | ইওপি | পরিমিত | libdmc |
CVE-2023-21236 | A-270148537 * | ইওপি | পরিমিত | aoc_core ডিভাইস ড্রাইভার |
CVE-2023-21148 | A-263783657 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-21150 | A-267312009 * | আইডি | পরিমিত | অডিও পরিষেবা |
CVE-2023-21152 | A-269174022 * | আইডি | পরিমিত | android.hardware.camera.provider |
CVE-2023-21154 | A-263783910 * | আইডি | পরিমিত | rild_exynos |
CVE-2023-21155 | A-264540700 * | আইডি | পরিমিত | libsitril |
CVE-2023-21156 | A-264540759 * | আইডি | পরিমিত | rild_exynos |
CVE-2023-21158 | A-263783635 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-21160 | A-263784118 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-21223 | A-256047000 * | আইডি | পরিমিত | এক্সিনোস এসএলএসআই |
CVE-2023-21224 | A-265276966 * | আইডি | পরিমিত | exynos-slsi |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2022-33303 | এ-261492548 QC-CR#3181878 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] | পরিমিত | কার্নেল |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2022-33224 | A-261492743 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33226 | A-261492388 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33227 | A-261492566 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33230 | A-261492641 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33240 | A-261492550 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33263 | A-261492485 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-33267 | A-238893635 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-06-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-06-05 নিরাপত্তা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | ১৩ জুন, ২০২৩ | বুলেটিন প্রকাশিত |