Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-10-2023 या उसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन और अक्टूबर 2023 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-10-2023 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- अक्टूबर 2023 के Android Security Bulletin में बताई गई सुरक्षा से जुड़ी जोखिमों के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी उन जोखिमों के लिए भी पैच मौजूद हैं जिनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और एक टेबल दी गई है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
| CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|---|
| CVE-2023-3781 | A-289470723* | EoP | ज़्यादा | कर्नेल | 
Pixel
| CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|---|
| CVE-2023-35646 | A-276972140 * | आरसीई | सबसे अहम | शैनन बेसबैंड | 
| CVE-2023-35662 | A-276971805 * | आरसीई | सबसे अहम | शैनन बेसबैंड | 
| CVE-2023-35649 | A-276971478 * | आरसीई | ज़्यादा | Exynos मॉडम | 
| CVE-2023-40141 | A-274446016 * | EoP | ज़्यादा | कर्नेल | 
| CVE-2023-40142 | A-279767668 * | EoP | ज़्यादा | oobconfig | 
| CVE-2023-35653 | A-272281209 * | आईडी | ज़्यादा | ImsService | 
| CVE-2023-35645 | A-283787360 * | EoP | काफ़ी हद तक ठीक है | Edgetpu | 
| CVE-2023-35654 | A-272492131 * | EoP | काफ़ी हद तक ठीक है | vl53l1 ड्राइवर | 
| CVE-2023-35655 | A-264509020* | EoP | काफ़ी हद तक ठीक है | Darwinn | 
| CVE-2023-35660 | A-239873016 | EoP | काफ़ी हद तक ठीक है | LWIS | 
| CVE-2023-35647 | A-278109661* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL | 
| CVE-2023-35648 | A-286373897* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL | 
| CVE-2023-35652 | A-278108845* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL | 
| CVE-2023-35656 | A-286537026* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL | 
| CVE-2023-35661 | A-254938063* | आईडी | काफ़ी हद तक ठीक है | मॉडम | 
| CVE-2023-35663 | A-286718842* | आईडी | काफ़ी हद तक ठीक है | Exynos RIL | 
Qualcomm के कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2022-33220 | A-261492822 QC-CR#3244590 * | काफ़ी हद तक ठीक है | डिसप्ले | 
| CVE-2023-21654 | A-240605080 QC-CR#3257860 * | काफ़ी हद तक ठीक है | ऑडियो | 
| CVE-2023-21655 | A-253296923 QC-CR#3321695 * | काफ़ी हद तक ठीक है | डिसप्ले | 
| CVE-2023-21663 | A-253297595 QC-CR#3322786 * | काफ़ी हद तक ठीक है | डिसप्ले | 
| CVE-2023-21667 | A-271904738 QC-CR#3306293 * | काफ़ी हद तक ठीक है | ब्लूटूथ | 
| CVE-2023-28539 | A-276762572 QC-CR#3346739 * | काफ़ी हद तक ठीक है | वाई-फ़ाई | 
| CVE-2023-28571 | A-245789946 QC-CR#3357461 * | काफ़ी हद तक ठीक है | वाई-फ़ाई | 
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | 
|---|---|---|---|
| CVE-2022-40524 | A-239699972* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-21636 | A-242056976* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-21644 | A-242060499* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
| CVE-2023-22384 | A-276762471* | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | 
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-10-2023 या इसके बाद के सिक्योरिटी पैच लेवल, 05-10-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा | 
|---|---|
| आरसीई | रिमोट कोड को चलाना | 
| EoP | प्रिविलेज एस्कलेशन | 
| आईडी | जानकारी ज़ाहिर करना | 
| डीओएस | सेवा में रुकावट | 
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है | 
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस | 
|---|---|
| A- | Android गड़बड़ी का आईडी | 
| QC- | Qualcomm का रेफ़रंस नंबर | 
| M- | MediaTek का रेफ़रंस नंबर | 
| N- | NVIDIA का रेफ़रंस नंबर | 
| B- | Broadcom का रेफ़रंस नंबर | 
| U- | UNISOC का रेफ़रंस नंबर | 
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम वाली समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
| वर्शन | तारीख | नोट | 
|---|---|---|
| 1.0 | 4 अक्टूबर, 2023 | 
