পিক্সেল আপডেট বুলেটিন—মার্চ 2024

4 মার্চ, 2024 প্রকাশিত হয়েছে

পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2024-03-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2024 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

সমস্ত সমর্থিত Google ডিভাইস 2024-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

কার্নেল উপাদান

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2024-25987 A-277333736 * ইওপি পরিমিত পিটি

পিক্সেল

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-36481 A-298187929 * আরসিই সমালোচনামূলক মডেম
CVE-2023-50805 A-307537992 * আরসিই সমালোচনামূলক বেসব্যান্ড
CVE-2023-50807 A-307538015 * আরসিই সমালোচনামূলক বেসব্যান্ড
CVE-2024-27228 A-316354570 * আরসিই সমালোচনামূলক এমএফসি
CVE-2024-22008 A-315313468 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-22009 A-304240341 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-25986 A-297569957 * ইওপি সমালোচনামূলক LDFW
CVE-2024-27204 A-315316417 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27208 A-314730477 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27210 A-306615606 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27212 A-306592255 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27219 A-315316369 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27220 A-303784655 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27221 A-303202436 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27226 A-315313461 * ইওপি সমালোচনামূলক এসিপিএম
CVE-2024-27233 A-313507768 * ইওপি সমালোচনামূলক LDFW
CVE-2024-27227 A-289507739 * আরসিই উচ্চ মডেম
CVE-2023-49927 A-314778564 * ইওপি উচ্চ মডেম
CVE-2023-50804 A-308405635 * ইওপি উচ্চ মডেম
CVE-2023-50806 A-305966313 * ইওপি উচ্চ মডেম
CVE-2024-22005 A-310053150 * ইওপি উচ্চ WLAN
CVE-2024-25985 A-312438904 * ইওপি উচ্চ জিচিপ
CVE-2024-25992 A-313619365 * ইওপি উচ্চ এসিপিএম
CVE-2024-25993 A-315315901 * ইওপি উচ্চ এসিপিএম
CVE-2024-27209 A-310630127 * ইওপি উচ্চ মডেম
CVE-2024-22006 A-303630542 * আইডি উচ্চ এসিপিএম
CVE-2024-22007 A-306612321 * আইডি উচ্চ এসিপিএম
CVE-2024-22011 A-299458846 * আইডি উচ্চ মডেম
CVE-2024-25988 A-299597028 * আইডি উচ্চ পিক্সেল মডেম
CVE-2024-25991 A-315315425 * আইডি উচ্চ এসিপিএম/টিএমইউ
CVE-2024-27218 A-304240272 * আইডি উচ্চ এসিপিএম
CVE-2024-27234 A-306614846 * আইডি উচ্চ এসিপিএম
CVE-2024-27235 A-303632058 * আইডি উচ্চ এসিপিএম
CVE-2024-27229 A-289173691 * DoS উচ্চ জিএসএমএস
CVE-2024-25990 A-281554683 * ইওপি পরিমিত সিপিআইএফ
CVE-2024-27205 A-300989443 * ইওপি পরিমিত ব্লুটুথ
CVE-2024-27207 A-211647527 * ইওপি পরিমিত টেলিফোনি
CVE-2024-27211 A-306002547 * ইওপি পরিমিত মডেম
CVE-2024-27213 A-304201945 * ইওপি পরিমিত rild_exynos
CVE-2024-27222 A-300461339 * ইওপি পরিমিত সেটিংস
CVE-2024-27224 A-309476533 * ইওপি পরিমিত লিটল কার্নেল
CVE-2024-27236 A-313424730 * ইওপি পরিমিত কার্নেল
CVE-2024-22010 A-306615610 * আইডি পরিমিত এসিপিএম
CVE-2024-25984 A-312681873 * আইডি পরিমিত ডাম্পস্টেট
CVE-2024-25989 A-298264460 * আইডি পরিমিত GPU ড্রাইভার
CVE-2024-27206 A-278886328 * আইডি পরিমিত মডেম
CVE-2024-27223 A-294120239 * আইডি পরিমিত মডেম
CVE-2024-27225 A-261588845 * আইডি পরিমিত ব্রডকম বথল
CVE-2024-27230 A-305721314 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-27237 A-305099745 * আইডি পরিমিত বুটলোডার
CVE-2023-37368 A-299946700 * DoS পরিমিত মডেম

কোয়ালকম উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-33090
এ-299130860
QC-CR#3458298 *
পরিমিত শ্রুতি

কোয়ালকম ক্লোজড সোর্স উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-33078
A-299130878 * পরিমিত ক্লোজড সোর্স কম্পোনেন্ট

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2024-03-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2024-03-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 4 মার্চ, 2024