Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-04-2024 या उसके बाद के सिक्योरिटी पैच लेवल से, इस बुलेटिन में बताई गई सभी समस्याएं हल हो जाती हैं. साथ ही, अप्रैल 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याएं भी हल हो जाती हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-04-2024 पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- अप्रैल 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या का ब्यौरा और एक टेबल होती है. इस टेबल में सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी होती है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-29740 | A-315316882 * | EoP | सबसे अहम | एसीएमपी |
CVE-2024-29741 | A-283803605 * | EoP | ज़्यादा | S2MPU |
CVE-2024-29743 | A-315322962 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-29748 | A-318507188 * | EoP | ज़्यादा | Pixel फ़र्मवेयर |
CVE-2024-29749 | A-315318821 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-29752 | A-315319015 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-29753 | A-315316911 * | EoP | ज़्यादा | एसीएमपी |
CVE-2024-29757 | A-306627047 * | EoP | ज़्यादा | Companion |
CVE-2024-27231 | A-315321005 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-27232 | A-308409713 * | आईडी | ज़्यादा | GSC |
CVE-2024-29738 | A-318294347 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29744 | A-315322436 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29745 | A-318507136 * | आईडी | ज़्यादा | बूटलोडर |
CVE-2024-29747 | A-318345650 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29750 | A-308932295 * | आईडी | ज़्यादा | GSC |
CVE-2024-29751 | A-308409494 * | आईडी | ज़्यादा | GSC |
CVE-2024-29754 | A-315316499 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29755 | A-315315914 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29782 | A-315319017 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29783 | A-315319006 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-29746 | A-318345662 * | EoP | काफ़ी हद तक ठीक है | acpm |
CVE-2024-29756 | A-322896109 * | EoP | काफ़ी हद तक ठीक है | ऑडियो |
CVE-2024-29739 | A-315323409 * | आईडी | काफ़ी हद तक ठीक है | एसीएमपी |
CVE-2024-29742 | A-318322946 * | आईडी | काफ़ी हद तक ठीक है | एसीएमपी |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2023-43515 |
A-303107287
QC-CR#3357731 * |
काफ़ी हद तक ठीक है | बूटलोडर |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-04-2024 या उसके बाद के सिक्योरिटी पैच लेवल, 05-04-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 2 अप्रैल, 2024 | बुलेटिन पब्लिश किया गया |