Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन में हुए सुधारों की जानकारी होती है. इनसे Pixel के उन डिवाइसों (Google डिवाइसों) पर असर पड़ता है जिन पर यह अपडेट लागू होता है. Google डिवाइसों के लिए, 05-06-2024 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
इस सुविधा के साथ काम करने वाले सभी Google डिवाइसों को 05-06-2024 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें CVE, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद दिए गए नंबर से लिंक किए जाते हैं.
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-32891 | A-313509045 * | EoP | सबसे अहम | LDFW |
CVE-2024-32892 | A-326987969 * | EoP | सबसे अहम | Goodix |
CVE-2024-32899 | A-301669196 * | EoP | सबसे अहम | माली |
CVE-2024-32906 | A-327277969 * | EoP | सबसे अहम | avcp |
CVE-2024-32908 | A-314822767 * | EoP | सबसे अहम | LDFW |
CVE-2024-32909 | A-326279145 * | EoP | सबसे अहम | confirmationui |
CVE-2024-32922 | A-301657544 * | EoP | सबसे अहम | माली |
CVE-2024-29786 | A-321941700 * | आरसीई | ज़्यादा | सीपीएफ़आई |
CVE-2024-32905 | A-321714444 * | आरसीई | ज़्यादा | cpif |
CVE-2024-32913 | A-322820125 * | आरसीई | ज़्यादा | वाई-फ़ाई |
CVE-2024-32925 | A-322820391 * | आरसीई | ज़्यादा | wlan |
CVE-2024-32895 | A-329229928 * | EoP | ज़्यादा | वाई-फ़ाई |
CVE-2024-32896 | A-324321147 * | EoP | ज़्यादा | Pixel फ़र्मवेयर |
CVE-2024-32901 | A-322065862 * | EoP | ज़्यादा | v4l2 |
CVE-2024-32907 | A-319706866 * | EoP | ज़्यादा | Trusty / टीईई |
CVE-2024-32911 | A-315969497 * | EoP | ज़्यादा | मॉडम |
CVE-2024-32917 | A-319709861 * | EoP | ज़्यादा | Trusty OS |
CVE-2024-29780 | A-324894466 * | आईडी | ज़्यादा | hwbcc TA |
CVE-2024-29781 | A-289398990 * | आईडी | ज़्यादा | GsmSs |
CVE-2024-29785 | A-322223561 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-32893 | A-322223643 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-32894 | A-295200489 * | आईडी | ज़्यादा | मॉडम |
CVE-2024-32910 | A-324894484 * | आईडी | ज़्यादा | spi TA |
CVE-2024-32914 | A-322224117 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-32916 | A-322223765 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-32918 | A-327233647 * | आईडी | ज़्यादा | Trusty |
CVE-2024-32920 | A-322224043 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2024-32930 | A-322223921 * | आईडी | ज़्यादा | एसीएमपी |
CVE-2023-50803 | A-308437315 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-32902 | A-299758712 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-32923 | A-306382097 * | डीओएस | ज़्यादा | मॉडम |
CVE-2024-29784 | A-322483069 * | EoP | काफ़ी हद तक ठीक है | lwis |
CVE-2024-29787 | A-322327032 * | EoP | काफ़ी हद तक ठीक है | lwis |
CVE-2024-32900 | A-322327063 * | EoP | काफ़ी हद तक ठीक है | LWIS |
CVE-2024-32903 | A-322327963 * | EoP | काफ़ी हद तक ठीक है | lwis |
CVE-2024-32919 | A-322327261 * | EoP | काफ़ी हद तक ठीक है | LWIS |
CVE-2024-32921 | A-322326009 * | EoP | काफ़ी हद तक ठीक है | lwis |
CVE-2024-29778 | A-319142496 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-32897 | A-320994624 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-32898 | A-319146278 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-32904 | A-319142480 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-32915 | A-319145450 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2024-32926 | A-315167037 * | आईडी | काफ़ी हद तक ठीक है | फ़िंगरप्रिंट सेंसर |
CVE-2024-32912 | A-319099367 * | डीओएस | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
CVE-2024-32924 | A-313798746 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
CVE-2023-49928 | A-308436769 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2023-43537 |
A-314786192 QC-CR#3577156 * QC-CR#3579186 * QC-CR#3579887 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2023-43543 |
A-314786138 QC-CR#3555530 * |
काफ़ी हद तक ठीक है | ऑडियो |
CVE-2023-43544 |
A-314786525 QC-CR#3556647 * |
काफ़ी हद तक ठीक है | ऑडियो |
CVE-2023-43545 |
A-314786500 QC-CR#3568577 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2023-43555 |
A-314786488 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-06-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-06-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिसके लिए रेफ़रंस वैल्यू दी गई है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में, Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट से उपलब्ध होते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा से जुड़े जोखिमों के लिए, सबसे नए सिक्योरिटी पैच लेवल का एलान करना ज़रूरी है. इन जोखिमों की जानकारी, Android के सुरक्षा बुलेटिन में दी जाती है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस बुलेटिन में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 11 जून, 2024 | बुलेटिन पब्लिश किया गया |