Pixel के लिए अपडेट वाला बुलेटिन—जून 2024

पब्लिश करने की तारीख: 11 जून, 2024

Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन में हुए सुधारों की जानकारी होती है. इनसे Pixel के उन डिवाइसों (Google डिवाइसों) पर असर पड़ता है जिन पर यह अपडेट लागू होता है. Google डिवाइसों के लिए, 05-06-2024 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

इस सुविधा के साथ काम करने वाले सभी Google डिवाइसों को 05-06-2024 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

सूचनाएं

  • जून 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में यहां बताया गया है.

सुरक्षा पैच

जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें CVE, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद दिए गए नंबर से लिंक किए जाते हैं.

Pixel

CVE रेफ़रंस टाइप गंभीरता सब-कॉम्पोनेंट
CVE-2024-32891 A-313509045 * EoP सबसे अहम LDFW
CVE-2024-32892 A-326987969 * EoP सबसे अहम Goodix
CVE-2024-32899 A-301669196 * EoP सबसे अहम माली
CVE-2024-32906 A-327277969 * EoP सबसे अहम avcp
CVE-2024-32908 A-314822767 * EoP सबसे अहम LDFW
CVE-2024-32909 A-326279145 * EoP सबसे अहम confirmationui
CVE-2024-32922 A-301657544 * EoP सबसे अहम माली
CVE-2024-29786 A-321941700 * आरसीई ज़्यादा सीपीएफ़आई
CVE-2024-32905 A-321714444 * आरसीई ज़्यादा cpif
CVE-2024-32913 A-322820125 * आरसीई ज़्यादा वाई-फ़ाई
CVE-2024-32925 A-322820391 * आरसीई ज़्यादा wlan
CVE-2024-32895 A-329229928 * EoP ज़्यादा वाई-फ़ाई
CVE-2024-32896 A-324321147 * EoP ज़्यादा Pixel फ़र्मवेयर
CVE-2024-32901 A-322065862 * EoP ज़्यादा v4l2
CVE-2024-32907 A-319706866 * EoP ज़्यादा Trusty / टीईई
CVE-2024-32911 A-315969497 * EoP ज़्यादा मॉडम
CVE-2024-32917 A-319709861 * EoP ज़्यादा Trusty OS
CVE-2024-29780 A-324894466 * आईडी ज़्यादा hwbcc TA
CVE-2024-29781 A-289398990 * आईडी ज़्यादा GsmSs
CVE-2024-29785 A-322223561 * आईडी ज़्यादा एसीएमपी
CVE-2024-32893 A-322223643 * आईडी ज़्यादा एसीएमपी
CVE-2024-32894 A-295200489 * आईडी ज़्यादा मॉडम
CVE-2024-32910 A-324894484 * आईडी ज़्यादा spi TA
CVE-2024-32914 A-322224117 * आईडी ज़्यादा एसीएमपी
CVE-2024-32916 A-322223765 * आईडी ज़्यादा एसीएमपी
CVE-2024-32918 A-327233647 * आईडी ज़्यादा Trusty
CVE-2024-32920 A-322224043 * आईडी ज़्यादा एसीएमपी
CVE-2024-32930 A-322223921 * आईडी ज़्यादा एसीएमपी
CVE-2023-50803 A-308437315 * डीओएस ज़्यादा मॉडम
CVE-2024-32902 A-299758712 * डीओएस ज़्यादा मॉडम
CVE-2024-32923 A-306382097 * डीओएस ज़्यादा मॉडम
CVE-2024-29784 A-322483069 * EoP काफ़ी हद तक ठीक है lwis
CVE-2024-29787 A-322327032 * EoP काफ़ी हद तक ठीक है lwis
CVE-2024-32900 A-322327063 * EoP काफ़ी हद तक ठीक है LWIS
CVE-2024-32903 A-322327963 * EoP काफ़ी हद तक ठीक है lwis
CVE-2024-32919 A-322327261 * EoP काफ़ी हद तक ठीक है LWIS
CVE-2024-32921 A-322326009 * EoP काफ़ी हद तक ठीक है lwis
CVE-2024-29778 A-319142496 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-32897 A-320994624 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-32898 A-319146278 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-32904 A-319142480 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-32915 A-319145450 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-32926 A-315167037 * आईडी काफ़ी हद तक ठीक है फ़िंगरप्रिंट सेंसर
CVE-2024-32912 A-319099367 * डीओएस काफ़ी हद तक ठीक है टेलीफ़ोनी
CVE-2024-32924 A-313798746 * डीओएस काफ़ी हद तक ठीक है मॉडम
CVE-2023-49928 A-308436769 * आईडी काफ़ी हद तक ठीक है मॉडम

Qualcomm के कॉम्पोनेंट

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2023-43543
A-314786138
QC-CR#3555530 *
काफ़ी हद तक ठीक है ऑडियो
CVE-2023-43544
A-314786525
QC-CR#3556647 *
काफ़ी हद तक ठीक है ऑडियो
CVE-2023-43545
A-314786500
QC-CR#3568577 *
काफ़ी हद तक ठीक है वाई-फ़ाई

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-43555
A-314786488 * काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट

फ़ंक्शनल पैच

इस रिलीज़ में शामिल, गड़बड़ी ठीक करने और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

05-06-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-06-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिसके लिए रेफ़रंस वैल्यू दी गई है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में, Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट से उपलब्ध होते हैं.

5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?

Android डिवाइसों पर, सुरक्षा से जुड़े जोखिमों के लिए, सबसे नए सिक्योरिटी पैच लेवल का एलान करना ज़रूरी है. इन जोखिमों की जानकारी, Android के सुरक्षा बुलेटिन में दी जाती है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस बुलेटिन में बताई गई कमजोरियां.

वर्शन

वर्शन तारीख नोट
1.0 11 जून, 2024 बुलेटिन पब्लिश किया गया