Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन और दिसंबर 2023 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-12-2023 के पैच लेवल पर अपडेट कर दिया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- दिसंबर 2023 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में यहां बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या के बारे में जानकारी और एक टेबल होती है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी होती है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
| CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2023-48421 | A-300681900 * | EoP | ज़्यादा | mali_kbase |
Pixel
| CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2023-41111 | A-292004859 * | आरसीई | सबसे अहम | ShannonRcs |
| CVE-2023-48423 | A-294560448 * | आरसीई | सबसे अहम | Exynos |
| CVE-2023-48402 | A-244398863 * | EoP | सबसे अहम | LDFW |
| CVE-2023-48405 | A-293298397 * | EoP | ज़्यादा | LDFW |
| CVE-2023-48407 | A-282081424 * | EoP | ज़्यादा | बूटलोडर |
| CVE-2023-48409 | A-296984851 * | EoP | ज़्यादा | Pixel जीपीयू कर्नेल मॉड्यूल |
| CVE-2023-48410 | A-299427380 * | आईडी | ज़्यादा | Exynos |
| CVE-2023-37366 | A-297030670 * | डीओएस | ज़्यादा | मोबाइल रेडियो (बेसबैंड) |
| CVE-2023-48406 | A-269274102 * | EoP | काफ़ी हद तक ठीक है | मोडेम के लिए ओटीपी |
| CVE-2023-48414 | A-288366554 * | EoP | काफ़ी हद तक ठीक है | Pixel Camera Driver |
| CVE-2023-48420 | A-269968522 * | EoP | काफ़ी हद तक ठीक है | कैमरा |
| CVE-2023-48397 | A-293719047 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
| CVE-2023-48398 | A-286055426 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2023-48399 | A-300554928 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2023-48401 | A-299025883 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2023-48403 | A-285435372 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2023-48404 | A-289563789 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
| CVE-2023-48408 | A-295653694 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2023-48411 | A-296748229 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2023-48412 | A-213170949 * | आईडी | काफ़ी हद तक ठीक है | gchips |
| CVE-2023-48413 | A-286709510 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
| CVE-2023-48415 | A-291424409 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
| CVE-2023-48422 | A-300595972 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
| CVE-2023-48416 | A-244500020 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2023-22383 |
A-258533280
QC-CR#3341070 * |
काफ़ी हद तक ठीक है | कैमरा | |
| CVE-2023-22668 |
A-276762552
QC-CR#3347522 * |
काफ़ी हद तक ठीक है | ऑडियो | |
| CVE-2023-28575 |
A-283319108
QC-CR#3496553 * |
काफ़ी हद तक ठीक है | कैमरा | |
| CVE-2023-28579 |
A-285915779
QC-CR#3283749 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई | |
| CVE-2023-28580 |
A-285915800
QC-CR#3385426 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2023-21634 |
A-242061225 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
| CVE-2023-33024 |
A-285915917 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
| CVE-2023-33041 |
A-299130506 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-12-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड को चलाना |
| EoP | प्रिविलेज एस्कलेशन |
| आईडी | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम वाली समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 6 दिसंबर, 2023 |