পিক্সেল আপডেট বুলেটিন—জুন 2024

11 জুন, 2024 প্রকাশিত হয়েছে

পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2024-06-05 বা তার পরের নিরাপত্তা প্যাচ লেভেল এই বুলেটিনে সমস্ত সমস্যা এবং জুন 2024 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

সমস্ত সমর্থিত Google ডিভাইস 2024-06-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

  • জুন 2024 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

পিক্সেল

সিভিই তথ্যসূত্র টাইপ নির্দয়তা সাবকম্পোনেন্ট
CVE-2024-32891 A-313509045 * ইওপি সমালোচনামূলক LDFW
CVE-2024-32892 A-326987969 * ইওপি সমালোচনামূলক গুডিক্স
CVE-2024-32899 A-301669196 * ইওপি সমালোচনামূলক মালি
CVE-2024-32906 A-327277969 * ইওপি সমালোচনামূলক avcp
CVE-2024-32908 A-314822767 * ইওপি সমালোচনামূলক LDFW
CVE-2024-32909 A-326279145 * ইওপি সমালোচনামূলক নিশ্চিতকরণ
CVE-2024-32922 A-301657544 * ইওপি সমালোচনামূলক মালি
CVE-2024-29786 A-321941700 * আরসিই উচ্চ সিপিআইএফ
CVE-2024-32905 A-321714444 * আরসিই উচ্চ cpif
CVE-2024-32913 A-322820125 * আরসিই উচ্চ WLAN
CVE-2024-32925 A-322820391 * আরসিই উচ্চ wlan
CVE-2024-32895 A-329229928 * ইওপি উচ্চ WLAN
CVE-2024-32896 A-324321147 * ইওপি উচ্চ পিক্সেল ফার্মওয়্যার
CVE-2024-32901 A-322065862 * ইওপি উচ্চ v4l2
CVE-2024-32907 A-319706866 * ইওপি উচ্চ বিশ্বস্ত / TEE
CVE-2024-32911 A-315969497 * ইওপি উচ্চ মডেম
CVE-2024-32917 A-319709861 * ইওপি উচ্চ বিশ্বস্ত ওএস
CVE-2024-29780 A-324894466 * আইডি উচ্চ hwbcc TA
CVE-2024-29781 A-289398990 * আইডি উচ্চ জিএসএমএস
CVE-2024-29785 A-322223561 * আইডি উচ্চ এসিপিএম
CVE-2024-32893 A-322223643 * আইডি উচ্চ এসিপিএম
CVE-2024-32894 A-295200489 * আইডি উচ্চ মডেম
CVE-2024-32910 A-324894484 * আইডি উচ্চ spi TA
CVE-2024-32914 A-322224117 * আইডি উচ্চ এসিপিএম
CVE-2024-32916 A-322223765 * আইডি উচ্চ এসিপিএম
CVE-2024-32918 A-327233647 * আইডি উচ্চ বিশ্বস্ত
CVE-2024-32920 A-322224043 * আইডি উচ্চ এসিপিএম
CVE-2024-32930 A-322223921 * আইডি উচ্চ এসিপিএম
CVE-2023-50803 A-308437315 * DoS উচ্চ মডেম
CVE-2024-32902 A-299758712 * DoS উচ্চ মডেম
CVE-2024-32923 A-306382097 * DoS উচ্চ মডেম
CVE-2024-29784 A-322483069 * ইওপি পরিমিত lwis
CVE-2024-29787 A-322327032 * ইওপি পরিমিত lwis
CVE-2024-32900 A-322327063 * ইওপি পরিমিত LWIS
CVE-2024-32903 A-322327963 * ইওপি পরিমিত lwis
CVE-2024-32919 A-322327261 * ইওপি পরিমিত LWIS
CVE-2024-32921 A-322326009 * ইওপি পরিমিত lwis
CVE-2024-29778 A-319142496 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-32897 A-320994624 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-32898 A-319146278 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-32904 A-319142480 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-32915 A-319145450 * আইডি পরিমিত এক্সিনোস আরআইএল
CVE-2024-32926 A-315167037 * আইডি পরিমিত ফিঙ্গারপ্রিন্ট সেন্সর
CVE-2024-32912 A-319099367 * DoS পরিমিত টেলিফোনি
CVE-2024-32924 A-313798746 * DoS পরিমিত মডেম
CVE-2023-49928 A-308436769 * আইডি পরিমিত মডেম

কোয়ালকম উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-43537
এ-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
পরিমিত WLAN
CVE-2023-43543
এ-314786138
QC-CR#3555530 *
পরিমিত শ্রুতি
CVE-2023-43544
এ-314786525
QC-CR#3556647 *
পরিমিত শ্রুতি
CVE-2023-43545
এ-314786500
QC-CR#3568577 *
পরিমিত WLAN

কোয়ালকম ক্লোজড সোর্স উপাদান

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-43555
A-314786488 * পরিমিত ক্লোজড সোর্স কম্পোনেন্ট

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2024-06-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2024-06-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 11 জুন, 2024 বুলেটিন প্রকাশিত হয়েছে