Pixel के लिए अपडेट वाला बुलेटिन—अक्टूबर 2024

पब्लिश करने की तारीख: 15 अक्टूबर, 2024

Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-10-2024 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन में बताई गई सभी समस्याओं को हल करते हैं. साथ ही, ये अक्टूबर 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को भी हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.

जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-10-2024 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

सूचनाएं

  • अक्टूबर 2024 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी समस्याओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी उन समस्याओं के लिए पैच भी मौजूद हैं जिनके बारे में यहां बताया गया है.

सुरक्षा पैच

जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या का ब्यौरा और एक टेबल दी गई है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

Pixel

CVE रेफ़रंस टाइप गंभीरता सब-कॉम्पोनेंट
CVE-2024-47012 A-322820753 * EoP सबसे अहम Pixel Modem
CVE-2024-47016 A-328221525 * EoP सबसे अहम एसीएमपी
CVE-2024-47024 A-340720879 * EoP सबसे अहम Trusty
CVE-2024-47027 A-326444917 * EoP सबसे अहम Trusty
CVE-2024-47035 A-341120728 * EoP सबसे अहम Trusty
CVE-2024-47013 A-330607706 * EoP ज़्यादा एसीएमपी
CVE-2024-47017 A-330389917 * EoP ज़्यादा abl
CVE-2024-47023 A-335031446 * EoP ज़्यादा मॉडम
CVE-2024-47018 A-322223729 * आईडी ज़्यादा एसीएमपी
CVE-2024-47025 A-306211423 * आईडी ज़्यादा LDFW
CVE-2024-44101 A-319834067 * डीओएस ज़्यादा मॉडम
CVE-2024-44098 A-323163451 * EoP काफ़ी हद तक ठीक है LWIS
CVE-2024-47014 A-330537292 * EoP काफ़ी हद तक ठीक है ABL
CVE-2024-47031 A-329163861 * EoP काफ़ी हद तक ठीक है ABL
CVE-2024-47033 A-349428550 * EoP काफ़ी हद तक ठीक है lwis
CVE-2024-47041 A-319710920 * EoP काफ़ी हद तक ठीक है TrustyOS
CVE-2024-28818 A-335031447 * आईडी काफ़ी हद तक ठीक है मॉडम
CVE-2024-44099 A-325927059 * आईडी काफ़ी हद तक ठीक है Tensor
CVE-2024-44100 A-299774545 * आईडी काफ़ी हद तक ठीक है मॉडम
CVE-2024-47015 A-331672131 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-47019 A-331666405 * आईडी काफ़ी हद तक ठीक है Exynos RIL
CVE-2024-47020 A-331966488 * आईडी काफ़ी हद तक ठीक है ABL
CVE-2024-47021 A-299775134 * आईडी काफ़ी हद तक ठीक है SMS
CVE-2024-47022 A-331255656 * आईडी काफ़ी हद तक ठीक है एसीएमपी
CVE-2024-47026 A-310937217 * आईडी काफ़ी हद तक ठीक है ABL
CVE-2024-47028 A-329334922 * आईडी काफ़ी हद तक ठीक है बूटलोडर
CVE-2024-47029 A-331483147 * आईडी काफ़ी हद तक ठीक है Faceauth
CVE-2024-47030 A-315191818 * आईडी काफ़ी हद तक ठीक है एसीएमपी
CVE-2024-47034 A-340527441 * आईडी काफ़ी हद तक ठीक है एनपीयू फ़र्मवेयर

फ़ंक्शनल पैच

इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

05-10-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-10-2024 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.

5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?

Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.

वर्शन

वर्शन तारीख नोट
1.0 15 अक्टूबर, 2024 बुलेटिन पब्लिश किया गया