Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-10-2023 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और अक्टूबर 2023 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-10-2023 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- अक्टूबर 2023 के Android Security Bulletin में बताई गई सुरक्षा से जुड़ी जोखिमों के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी उन जोखिमों के लिए भी पैच मौजूद हैं जिनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और एक टेबल दी गई है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2023-3781 | A-289470723* | EoP | ज़्यादा | कर्नेल |
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2023-35646 | A-276972140 * | आरसीई | सबसे अहम | शैनन बेसबैंड |
CVE-2023-35662 | A-276971805 * | आरसीई | सबसे अहम | शैनन बेसबैंड |
CVE-2023-35649 | A-276971478 * | आरसीई | ज़्यादा | Exynos मॉडम |
CVE-2023-40141 | A-274446016 * | EoP | ज़्यादा | कर्नेल |
CVE-2023-40142 | A-279767668 * | EoP | ज़्यादा | oobconfig |
CVE-2023-35653 | A-272281209 * | आईडी | ज़्यादा | ImsService |
CVE-2023-35645 | A-283787360 * | EoP | काफ़ी हद तक ठीक है | Edgetpu |
CVE-2023-35654 | A-272492131 * | EoP | काफ़ी हद तक ठीक है | vl53l1 ड्राइवर |
CVE-2023-35655 | A-264509020* | EoP | काफ़ी हद तक ठीक है | Darwinn |
CVE-2023-35660 | A-239873016 | EoP | काफ़ी हद तक ठीक है | LWIS |
CVE-2023-35647 | A-278109661* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-35648 | A-286373897* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-35652 | A-278108845* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-35656 | A-286537026* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-35661 | A-254938063* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2023-35663 | A-286718842* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2022-33220 | A-261492822
QC-CR#3244590 * |
काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2023-21654 |
A-240605080
QC-CR#3257860 * |
काफ़ी हद तक ठीक है | ऑडियो |
CVE-2023-21655 |
A-253296923
QC-CR#3321695 * |
काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2023-21663 |
A-253297595
QC-CR#3322786 * |
काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2023-21667 |
A-271904738
QC-CR#3306293 * |
काफ़ी हद तक ठीक है | ब्लूटूथ |
CVE-2023-28539 |
A-276762572
QC-CR#3346739 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2023-28571 |
A-245789946
QC-CR#3357461 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2022-40524 |
A-239699972* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-21636 |
A-242056976* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-21644 |
A-242060499* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-22384 |
A-276762471* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-10-2023 या इसके बाद के सिक्योरिटी पैच लेवल, 05-10-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम वाली समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 4 अक्टूबर, 2023 |