Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन में हुए सुधारों की जानकारी होती है. इनसे Pixel के उन डिवाइसों (Google डिवाइसों) पर असर पड़ता है जिन पर यह अपडेट लागू होता है. Google डिवाइसों के लिए, 05-06-2024 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
इस सुविधा के साथ काम करने वाले सभी Google डिवाइसों को 05-06-2024 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें CVE, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद दिए गए नंबर से लिंक किए जाते हैं.
Pixel
| CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2024-32891 | A-313509045 * | EoP | सबसे अहम | LDFW |
| CVE-2024-32892 | A-326987969 * | EoP | सबसे अहम | Goodix |
| CVE-2024-32899 | A-301669196 * | EoP | सबसे अहम | माली |
| CVE-2024-32906 | A-327277969 * | EoP | सबसे अहम | avcp |
| CVE-2024-32908 | A-314822767 * | EoP | सबसे अहम | LDFW |
| CVE-2024-32909 | A-326279145 * | EoP | सबसे अहम | confirmationui |
| CVE-2024-32922 | A-301657544 * | EoP | सबसे अहम | माली |
| CVE-2024-29786 | A-321941700 * | आरसीई | ज़्यादा | सीपीएफ़आई |
| CVE-2024-32905 | A-321714444 * | आरसीई | ज़्यादा | cpif |
| CVE-2024-32913 | A-322820125 * | आरसीई | ज़्यादा | वाई-फ़ाई |
| CVE-2024-32925 | A-322820391 * | आरसीई | ज़्यादा | wlan |
| CVE-2024-32895 | A-329229928 * | EoP | ज़्यादा | वाई-फ़ाई |
| CVE-2024-32896 | A-324321147 * | EoP | ज़्यादा | Pixel फ़र्मवेयर |
| CVE-2024-32901 | A-322065862 * | EoP | ज़्यादा | v4l2 |
| CVE-2024-32907 | A-319706866 * | EoP | ज़्यादा | Trusty / टीईई |
| CVE-2024-32911 | A-315969497 * | EoP | ज़्यादा | मॉडम |
| CVE-2024-32917 | A-319709861 * | EoP | ज़्यादा | Trusty OS |
| CVE-2024-29780 | A-324894466 * | आईडी | ज़्यादा | hwbcc TA |
| CVE-2024-29781 | A-289398990 * | आईडी | ज़्यादा | GsmSs |
| CVE-2024-29785 | A-322223561 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2024-32893 | A-322223643 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2024-32894 | A-295200489 * | आईडी | ज़्यादा | मॉडम |
| CVE-2024-32910 | A-324894484 * | आईडी | ज़्यादा | spi TA |
| CVE-2024-32914 | A-322224117 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2024-32916 | A-322223765 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2024-32918 | A-327233647 * | आईडी | ज़्यादा | Trusty |
| CVE-2024-32920 | A-322224043 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2024-32930 | A-322223921 * | आईडी | ज़्यादा | एसीएमपी |
| CVE-2023-50803 | A-308437315 * | डीओएस | ज़्यादा | मॉडम |
| CVE-2024-32902 | A-299758712 * | डीओएस | ज़्यादा | मॉडम |
| CVE-2024-32923 | A-306382097 * | डीओएस | ज़्यादा | मॉडम |
| CVE-2024-29784 | A-322483069 * | EoP | काफ़ी हद तक ठीक है | lwis |
| CVE-2024-29787 | A-322327032 * | EoP | काफ़ी हद तक ठीक है | lwis |
| CVE-2024-32900 | A-322327063 * | EoP | काफ़ी हद तक ठीक है | LWIS |
| CVE-2024-32903 | A-322327963 * | EoP | काफ़ी हद तक ठीक है | lwis |
| CVE-2024-32919 | A-322327261 * | EoP | काफ़ी हद तक ठीक है | LWIS |
| CVE-2024-32921 | A-322326009 * | EoP | काफ़ी हद तक ठीक है | lwis |
| CVE-2024-29778 | A-319142496 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2024-32897 | A-320994624 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2024-32898 | A-319146278 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2024-32904 | A-319142480 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2024-32915 | A-319145450 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
| CVE-2024-32926 | A-315167037 * | आईडी | काफ़ी हद तक ठीक है | फ़िंगरप्रिंट सेंसर |
| CVE-2024-32912 | A-319099367 * | डीओएस | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
| CVE-2024-32924 | A-313798746 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2023-49928 | A-308436769 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
|---|---|---|---|
| CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
| CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
काफ़ी हद तक ठीक है | ऑडियो |
| CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
काफ़ी हद तक ठीक है | ऑडियो |
| CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
|---|---|---|---|
| CVE-2023-43555 |
A-314786488 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-06-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-06-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड को चलाना |
| EoP | प्रिविलेज एस्कलेशन |
| आईडी | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिसके लिए रेफ़रंस वैल्यू दी गई है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में, Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट से उपलब्ध होते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा से जुड़े जोखिमों के लिए, सबसे नए सिक्योरिटी पैच लेवल का एलान करना ज़रूरी है. इन जोखिमों की जानकारी, Android के सुरक्षा बुलेटिन में दी जाती है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस बुलेटिन में बताई गई कमजोरियां.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 11 जून, 2024 | बुलेटिन पब्लिश किया गया |