Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-03-2024 या उसके बाद के सुरक्षा पैच लेवल, इस सूचना में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, ये मार्च 2024 के Android सुरक्षा बुलेटिन में बताई गई सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
इस सुविधा के साथ काम करने वाले सभी Google डिवाइसों को 05-03-2024 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- मार्च 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की टेबल होती है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-25987 | A-277333736 * | EoP | काफ़ी हद तक ठीक है | PT |
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2023-36481 | A-298187929 * | आरसीई | सबसे अहम | मॉडम |
CVE-2023-50805 | A-307537992 * | आरसीई | सबसे अहम | मोबाइल रेडियो (बेसबैंड) |
CVE-2023-50807 | A-307538015 * | आरसीई | सबसे अहम | मोबाइल रेडियो (बेसबैंड) |
CVE-2024-27228 | A-316354570 * | आरसीई | सबसे अहम | MFC |
CVE-2024-22008 | A-315313468 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-22009 | A-304240341 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-25986 | A-297569957 * | EoP | सबसे अहम | LDFW |
CVE-2024-27204 | A-315316417 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27208 | A-314730477 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27210 | A-306615606 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27212 | A-306592255 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27219 | A-315316369 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27220 | A-303784655 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27221 | A-303202436 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27226 | A-315313461 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-27233 | A-313507768 * | EoP | सबसे अहम | LDFW |
CVE-2024-27227 | A-289507739 * | आरसीई | ज़्यादा | मॉडम |
CVE-2023-49927 | A-314778564 * | EoP | ज़्यादा | मॉडम |
CVE-2023-50804 | A-308405635 * | EoP | ज़्यादा | मॉडम |
CVE-2023-50806 | A-305966313 * | EoP | ज़्यादा | मॉडम |
CVE-2024-22005 | A-310053150 * | EoP | ज़्यादा | वाई-फ़ाई |
CVE-2024-25985 | A-312438904 * | EoP | ज़्यादा | gchip |
CVE-2024-25992 | A-313619365 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-25993 | A-315315901 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-27209 | A-310630127 * | EoP | ज़्यादा | मॉडम |
CVE-2024-22006 | A-303630542 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-22007 | A-306612321 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-22011 | A-299458846 * | आईडी | ज़्यादा | मॉडम |
CVE-2024-25988 | A-299597028 * | आईडी | ज़्यादा | Pixel Modem |
CVE-2024-25991 | A-315315425 * | आईडी | ज़्यादा | एसीपीएम/टीएमयू |
CVE-2024-27218 | A-304240272 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-27234 | A-306614846 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-27235 | A-303632058 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-27229 | A-289173691 * | डीओएस | ज़्यादा | GsmSs |
CVE-2024-25990 | A-281554683 * | EoP | काफ़ी हद तक ठीक है | सीपीएफ़आई |
CVE-2024-27205 | A-300989443 * | EoP | काफ़ी हद तक ठीक है | ब्लूटूथ |
CVE-2024-27207 | A-211647527 * | EoP | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
CVE-2024-27211 | A-306002547 * | EoP | काफ़ी हद तक ठीक है | मॉडम |
CVE-2024-27213 | A-304201945 * | EoP | काफ़ी हद तक ठीक है | rild_exynos |
CVE-2024-27222 | A-300461339 * | EoP | काफ़ी हद तक ठीक है | सेटिंग |
CVE-2024-27224 | A-309476533 * | EoP | काफ़ी हद तक ठीक है | Little Kernel |
CVE-2024-27236 | A-313424730 * | EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2024-22010 | A-306615610 * | आईडी | काफ़ी हद तक ठीक है | एसीएमपी |
CVE-2024-25984 | A-312681873 * | आईडी | काफ़ी हद तक ठीक है | dumpstate |
CVE-2024-25989 | A-298264460 * | आईडी | काफ़ी हद तक ठीक है | जीपीयू ड्राइवर |
CVE-2024-27206 | A-278886328 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2024-27223 | A-294120239 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2024-27225 | A-261588845 * | आईडी | काफ़ी हद तक ठीक है | Broadcom bthal |
CVE-2024-27230 | A-305721314 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-27237 | A-305099745 * | आईडी | काफ़ी हद तक ठीक है | बूटलोडर |
CVE-2023-37368 | A-299946700 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2023-33090 |
A-299130860
QC-CR#3458298 * |
काफ़ी हद तक ठीक है | ऑडियो |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2023-33078 |
A-299130878 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-03-2024 या उसके बाद के सिक्योरिटी पैच लेवल, 05-03-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम वाली समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | अहम जानकारी |
---|---|---|
1.0 | 4 मार्च, 2024 |