Pixel अपडेट बुलेटिन में सुरक्षा के बारे में जानकारी दी गई है और काम करने के तरीके में सुधार का असर ऐसे Pixel डिवाइस जिन पर YouTube Kids ऐप्लिकेशन का इस्तेमाल किया जा सकता है (Google डिवाइस). Google डिवाइसों के लिए, 05-06-2024 या इसके बाद की तारीख के लिए, इस बुलेटिन की सभी समस्याओं को हल करें और समस्याओं के बारे में जानकारी दी गई है. इसका तरीका जानने के लिए किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने के लिए, अपने डिवाइस का Android वर्शन देखें और उसे अपडेट करें.
Google के उन सभी डिवाइसों पर अपडेट भेजा जाएगा जिन पर यह सुविधा काम करती है 05-06-2024 का पैच लेवल. हम सभी ग्राहकों को इन बातों पर ध्यान देने की सलाह देते हैं अपने डिवाइस पर इन अपडेट को अपडेट कर सकें.
सूचनाएं
- इसमें बताया गया, सुरक्षा से जुड़े जोखिमों के अलावा जून 2024 के Android सिक्योरिटी बुलेटिन में Google के डिवाइसों को भी शामिल किया गया है. इसमें सुरक्षा से जुड़े जोखिम की आशंकाओं के लिए पैच शामिल हैं देखें.
सुरक्षा पैच
जोखिम की आशंकाओं को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिसमें वे असर डालने वाला है. समस्या की जानकारी दी गई है. साथ ही, टेबल में CVE, जुड़े हुए रेफ़रंस, किस तरह का है जोखिम की आशंका, गंभीरता, और अपडेट किया गया Android ओपन सोर्स प्रोजेक्ट (AOSP) के वर्शन (जहां लागू हो). उपलब्ध होने पर, हम उस सार्वजनिक बदलाव के बारे में बताएं जिसमें समस्या के समाधान के लिए, गड़बड़ी के आईडी का इस्तेमाल किया गया हो. जैसे कि AOSP बदलाव सूची. जब कई बदलाव किसी में एक बग है, तो अतिरिक्त संदर्भ नीचे दी गई संख्याओं से लिंक किए जाते हैं गड़बड़ी का आईडी.
Pixel
सीवीई | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | ईओपी | सबसे अहम | एलडीएफ़डब्ल्यू |
CVE-2024-32892 | A-326987969 * | ईओपी | सबसे अहम | Goodix |
CVE-2024-32899 | A-301669196 * | ईओपी | सबसे अहम | माली |
CVE-2024-32906 | A-327277969 * | ईओपी | सबसे अहम | एवीसीपी |
CVE-2024-32908 | A-314822767 * | ईओपी | सबसे अहम | एलडीएफ़डब्ल्यू |
CVE-2024-32909 | A-326279145 * | ईओपी | सबसे अहम | पुष्टि करने वाला यूज़र इंटरफ़ेस |
CVE-2024-32922 | A-301657544 * | ईओपी | सबसे अहम | माली |
CVE-2024-29786 | A-321941700 * | आरसीई | ज़्यादा | सीपीआईएफ़ |
CVE-2024-32905 | A-321714444 * | आरसीई | ज़्यादा | सीपीएफ़ |
CVE-2024-32913 | A-322820125 * | आरसीई | ज़्यादा | डब्ल्यूलैन |
CVE-2024-32925 | A-322820391 * | आरसीई | ज़्यादा | Wlan |
CVE-2024-32895 | A-329229928 * | ईओपी | ज़्यादा | डब्ल्यूलैन |
CVE-2024-32896 | A-324321147 * | ईओपी | ज़्यादा | Pixel फ़र्मवायर |
CVE-2024-32901 | A-322065862 * | ईओपी | ज़्यादा | वर्शन 4l2 |
CVE-2024-32907 | A-319706866 * | ईओपी | ज़्यादा | ट्रस्टी / टीईई |
CVE-2024-32911 | A-315969497 * | ईओपी | ज़्यादा | मॉडम |
CVE-2024-32917 | A-319709861 * | ईओपी | ज़्यादा | भरोसेमंद ओएस |
CVE-2024-29780 | A-324894466 * | आईडी | ज़्यादा | एचडब्ल्यूबीसीसी टीए |
CVE-2024-29781 | A-289398990 * | आईडी | ज़्यादा | जीएसएमएस |
CVE-2024-29785 | A-322223561 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2024-32893 | A-322223643 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2024-32894 | A-295200489 * | आईडी | ज़्यादा | मॉडम |
CVE-2024-32910 | A-324894484 * | आईडी | ज़्यादा | एसपीआई टीए |
CVE-2024-32914 | A-322224117 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2024-32916 | A-322223765 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2024-32918 | A-327233647 * | आईडी | ज़्यादा | भरोसेमंद |
CVE-2024-32920 | A-322224043 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2024-32930 | A-322223921 * | आईडी | ज़्यादा | एसीपीएम |
CVE-2023-50803 | A-308437315 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-32902 | A-299758712 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-32923 | A-306382097 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-29784 | A-322483069 * | ईओपी | काफ़ी हद तक ठीक है | लुईस |
CVE-2024-29787 | A-322327032 * | ईओपी | काफ़ी हद तक ठीक है | लुईस |
CVE-2024-32,900 | A-322327063 * | ईओपी | काफ़ी हद तक ठीक है | एलडब्ल्यूआईएस |
CVE-2024-32903 | A-322327963 * | ईओपी | काफ़ी हद तक ठीक है | लुईस |
CVE-2024-32919 | A-322327261 * | ईओपी | काफ़ी हद तक ठीक है | एलडब्ल्यूआईएस |
CVE-2024-32921 | A-322326009 * | ईओपी | काफ़ी हद तक ठीक है | लुईस |
CVE-2024-29778 | A-319142496 * | आईडी | काफ़ी हद तक ठीक है | एक्सनोस आरआईएल |
CVE-2024-32897 | A-320994624 * | आईडी | काफ़ी हद तक ठीक है | एक्सनोस आरआईएल |
CVE-2024-32898 | A-319146278 * | आईडी | काफ़ी हद तक ठीक है | एक्सनोस आरआईएल |
CVE-2024-32904 | A-319142480 * | आईडी | काफ़ी हद तक ठीक है | एक्सनोस आरआईएल |
CVE-2024-32915 | A-319145450 * | आईडी | काफ़ी हद तक ठीक है | एक्सनोस आरआईएल |
CVE-2024-32926 | A-315167037 * | आईडी | काफ़ी हद तक ठीक है | फ़िंगरप्रिंट सेंसर |
CVE-2024-32912 | A-319099367 * | डीओएस | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
CVE-2024-32924 | A-313798746 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
CVE-2023-49928 | A-308436769 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
काफ़ी हद तक ठीक है | डब्ल्यूलैन |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
काफ़ी हद तक ठीक है | ऑडियो |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
काफ़ी हद तक ठीक है | ऑडियो |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
काफ़ी हद तक ठीक है | डब्ल्यूलैन |
Qualcomm क्लोज़्ड-सोर्स कॉम्पोनेंट
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | काफ़ी हद तक ठीक है | क्लोज़्ड सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
नई गड़बड़ियां ठीक करने और काम करने के लिए बने पैच के बारे में ज़्यादा जानकारी अगर यह डेटा इस रिलीज़ में शामिल है, तो Pixel के कम्यूनिटी फ़ोरम पर जाएं.
अक्सर पूछे जाने वाले सवाल और जवाब
इस सेक्शन में, आपको उन आम सवालों के जवाब मिलेंगे जो इन सवालों के जवाब देते हैं इस बुलेटिन को पढ़ रहे हैं.
1. मैं कैसे पता करूं कि मेरा डिवाइस इस पर अपडेट है या नहीं इन समस्याओं को हल करती हो?
साल 2024-06-05 या इसके बाद के सिक्योरिटी पैच लेवल, सभी समस्याओं को ठीक कर रहे हैं 2024-06-05 सिक्योरिटी पैच लेवल से जुड़ी समस्याएं हैं और सभी पिछले पैच लेवल. किसी डिवाइस की या सुरक्षा पैच स्तर, इस पर दिए गए निर्देश पढ़ें Google डिवाइस का अपडेट शेड्यूल.
2. टाइप कॉलम में क्या एंट्री हैं क्या मतलब है?
जोखिम की आशंका के टाइप कॉलम में एंट्री ब्यौरे वाली टेबल में सिक्योरिटी कैटगरी के बारे में बताया गया है जोखिम की आशंका है.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड इस्तेमाल करना |
ईओपी | खास अधिकारों से जुड़ी शर्तें |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा अस्वीकार की गई |
लागू नहीं | वर्गीकरण उपलब्ध नहीं है |
3. रेफ़रंस में क्या-क्या किया गया है कॉलम का मतलब क्या है?
इसके रेफ़रंस कॉलम में, एंट्री में जोखिम की आशंका की जानकारी वाली टेबल में, वह प्रीफ़िक्स हो सकता है जो वह संगठन जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android बग आईडी |
क्यूसी- | Qualcomm रेफ़रंस नंबर |
पु॰- | MediaTek रेफ़रंस नंबर |
नहीं- | NVIDIA का रेफ़रंस नंबर |
B- | ब्रॉडकॉम रेफ़रंस नंबर |
यू- | UNISOC रेफ़रंस नंबर |
4. Android की गड़बड़ी के आईडी के बगल में मौजूद * रेफ़रंस कॉलम का क्या मतलब है?
जो समस्याएं सार्वजनिक रूप से उपलब्ध नहीं हैं उनके आगे * रेफ़रंस कॉलम में, Android की गड़बड़ी का आईडी. गेम के लिए अपडेट यह समस्या आम तौर पर नए बाइनरी ड्राइवर में होती है Google डेवलपर साइट पर उपलब्ध Pixel डिवाइसों के लिए उपलब्ध है.
5. अलग-अलग रिपोर्ट में, सुरक्षा से जुड़े जोखिम बुलेटिन और Android के सुरक्षा बुलेटिन भी दिखेंगे?
सुरक्षा से जुड़े जोखिम, जिनके बारे में Android में बताया गया है सुरक्षा बुलेटिन नई सुरक्षा के बारे में बताना ज़रूरी है Android डिवाइसों पर पैच लेवल है. अतिरिक्त सुरक्षा जोखिम की आशंकाएं, जैसा कि इस बुलेटिन में शामिल हैं सिक्योरिटी पैच लेवल का एलान करने के लिए ज़रूरी नहीं है.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 11 जून, 2024 | बुलेटिन प्रकाशित किया गया |