Android নিরাপত্তা বুলেটিন—জুন 2017

প্রকাশিত জুন 5, 2017 | 17 আগস্ট, 2017 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 05 জুন, 2017 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে চেক করতে হয় তা জানতে Pixel এবং Nexus আপডেটের সময়সূচী পড়ুন।

অন্তত এক মাস আগে বুলেটিনে বর্ণিত সমস্যা সম্পর্কে অংশীদারদের অবহিত করা হয়েছিল। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে এবং এই বুলেটিন থেকে লিঙ্ক করা হবে। এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা মিডিয়া ফাইল এবং ডেটা প্রক্রিয়াকরণের সময় মেমরি দুর্নীতির জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে৷

আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

দ্রষ্টব্য: সর্বশেষ ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য Google ডিভাইস আপডেট বিভাগে উপলব্ধ।

ঘোষণা

  • আমরা মাসিক সিকিউরিটি বুলেটিনকে সহজ করে দিয়েছি যাতে পড়া সহজ হয়। এই আপডেটের অংশ হিসাবে, দুর্বলতার তথ্য প্রভাবিত উপাদান দ্বারা শ্রেণীবদ্ধ করা হয়, একটি নিরাপত্তা প্যাচ স্তরের মধ্যে উপাদানের নাম অনুসারে সাজানো হয় এবং Google ডিভাইস-নির্দিষ্ট তথ্য একটি উত্সর্গীকৃত বিভাগে হোস্ট করা হয়৷
  • এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তরের স্ট্রিং রয়েছে যা Android অংশীদারদের আরও দ্রুত দুর্বলতার একটি উপসেট ঠিক করার জন্য নমনীয়তা প্রদান করে যা সমস্ত Android ডিভাইসে একই রকম। অতিরিক্ত তথ্যের জন্য সাধারণ প্রশ্ন এবং উত্তর দেখুন:
    • 2017-06-01 : আংশিক নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-06-01 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷
    • 2017-06-05 : সম্পূর্ণ নিরাপত্তা প্যাচ স্তরের স্ট্রিং। এই নিরাপত্তা প্যাচ স্তরের স্ট্রিংটি নির্দেশ করে যে 2017-06-01 এবং 2017-06-05 (এবং পূর্ববর্তী সমস্ত নিরাপত্তা প্যাচ স্তরের স্ট্রিং) এর সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করা হয়েছে৷

অ্যান্ড্রয়েড এবং গুগল প্লে সুরক্ষা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2017-06-01 নিরাপত্তা প্যাচ লেভেল—ভালনারেবিলিটি বিশদ

নীচের বিভাগে, আমরা 2017-06-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ব্লুটুথ

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে তার অনুমতি স্তরের বাইরে ডেটা অ্যাক্সেস করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0645 এ-35385327 ইওপি পরিমিত 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 আইডি পরিমিত 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

লাইব্রেরি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালাতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2015-8871 A-35443562 * আরসিই উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553 * আরসিই উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 এ-36554209 আরসিই উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 এ-36554207 আরসিই উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 এ-37104170 আরসিই উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 এ-36555370 আরসিই উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 এ-36809819 আরসিই পরিমিত 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 এ-36556310 আরসিই পরিমিত 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 এ-36392138 আইডি পরিমিত 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 এ-36553781 DoS পরিমিত 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

মিডিয়া ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা মিডিয়া ফাইল এবং ডেটা প্রক্রিয়াকরণের সময় মেমরি দুর্নীতির জন্য একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0637 A-34064500 আরসিই সমালোচনামূলক 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 এ-32322258 DoS উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467 * DoS উচ্চ 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 এ-34819017 DoS উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051 * DoS উচ্চ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 A-35472997 * DoS উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

সিস্টেম UI

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে আক্রমণকারীকে একটি সুবিধাহীন প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0638 এ-36368305 আরসিই উচ্চ 7.1.1, 7.1.2

2017-06-05 নিরাপত্তা প্যাচ স্তর — দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2017-06-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং বিশদগুলি অন্তর্ভুক্ত করে যেমন CVE, সম্পর্কিত রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য), এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য)। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

কার্নেল উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0648 A-36101220 * ইওপি উচ্চ FIQ ডিবাগার
CVE-2017-0651 A-35644815 * আইডি কম ION সাবসিস্টেম

লাইব্রেরি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা সংবেদনশীল তথ্য অ্যাক্সেস পেতে একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2015-7995 A-36810065 * আইডি পরিমিত 4.4.4

মিডিয়াটেক উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0636 A-35310230 *
M-ALPS03162263
ইওপি উচ্চ কমান্ড সারি ড্রাইভার
CVE-2017-0649 A-34468195 *
M-ALPS03162283
ইওপি পরিমিত সাউন্ড ড্রাইভার

NVIDIA উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
ইওপি উচ্চ সাউন্ড ড্রাইভার
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
ইওপি পরিমিত সাউন্ড ড্রাইভার
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
ইওপি পরিমিত সাউন্ড ড্রাইভার

কোয়ালকম উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি প্রক্সিমেট আক্রমণকারীকে কার্নেলের প্রসঙ্গে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-7371 A-36250786
QC-CR#1101054
আরসিই সমালোচনামূলক ব্লুটুথ ড্রাইভার
CVE-2017-7365 A-32449913
QC-CR#1017009
ইওপি উচ্চ বুটলোডার
CVE-2017-7366 এ-36252171
QC-CR#1036161 [ 2 ]
ইওপি উচ্চ GPU ড্রাইভার
CVE-2017-7367 এ-34514708
QC-CR#1008421
DoS উচ্চ বুটলোডার
CVE-2016-5861 এ-36251375
QC-CR#1103510
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2016-5864 এ-36251231
QC-CR#1105441
ইওপি পরিমিত সাউন্ড ড্রাইভার
CVE-2017-6421 এ-36251986
QC-CR#1110563
ইওপি পরিমিত এমস্টার টাচস্ক্রিন ড্রাইভার
CVE-2017-7364 এ-36252179
QC-CR#1113926
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2017-7368 এ-33452365
QC-CR#1103085
ইওপি পরিমিত সাউন্ড ড্রাইভার
CVE-2017-7369 এ-33751424
QC-CR#2009216 [ 2 ]
ইওপি পরিমিত সাউন্ড ড্রাইভার
CVE-2017-7370 এ-34328139
QC-CR#2006159
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2017-7372 এ-36251497
QC-CR#1110068
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2017-7373 এ-36251984
QC-CR#1090244
ইওপি পরিমিত ভিডিও ড্রাইভার
CVE-2017-8233 এ-34621613
QC-CR#2004036
ইওপি পরিমিত ক্যামেরা ড্রাইভার
CVE-2017-8234 এ-36252121
QC-CR#832920
ইওপি পরিমিত ক্যামেরা ড্রাইভার
CVE-2017-8235 এ-36252376
QC-CR#1083323
ইওপি পরিমিত ক্যামেরা ড্রাইভার
CVE-2017-8236 এ-35047217
QC-CR#2009606
ইওপি পরিমিত আইপিএ ড্রাইভার
CVE-2017-8237 এ-36252377
QC-CR#1110522
ইওপি পরিমিত নেটওয়ার্কিং ড্রাইভার
CVE-2017-8242 A-34327981
QC-CR#2009231
ইওপি পরিমিত সিকিউর এক্সিকিউশন এনভায়রনমেন্ট কমিউনিকেটর ড্রাইভার
CVE-2017-8239 এ-36251230
QC-CR#1091603
আইডি পরিমিত ক্যামেরা ড্রাইভার
CVE-2017-8240 এ-36251985
QC-CR#856379
আইডি পরিমিত পিন কন্ট্রোলার ড্রাইভার
CVE-2017-8241 এ-34203184
QC-CR#1069175
আইডি কম ওয়াই-ফাই ড্রাইভার

Synaptics উপাদান

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপকে তার অনুমতি স্তরের বাইরে ডেটা অ্যাক্সেস করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-0650 A-35472278 * ইওপি কম টাচস্ক্রিন ড্রাইভার

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং 2014-2016 থেকে Qualcomm AMSS নিরাপত্তা বুলেটিনে আরও বিশদে বর্ণনা করা হয়েছে। একটি Android নিরাপত্তা প্যাচ স্তরের সাথে তাদের সমাধানগুলিকে সংযুক্ত করতে তারা এই Android নিরাপত্তা বুলেটিনে অন্তর্ভুক্ত করা হয়েছে৷ এই দুর্বলতার জন্য সমাধান সরাসরি Qualcomm থেকে উপলব্ধ।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2014-9960 A-37280308 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9961 A-37279724 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9953 A-36714770 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9967 A-37281466 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9026 A-37277231 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9027 A-37279124 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9008 A-36384689 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9009 A-36393600 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9010 A-36393101 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9011 A-36714882 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9024 A-37265657 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9012 A-36384691 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9013 A-36393251 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9014 A-36393750 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9015 A-36714120 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9029 A-37276981 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10338 A-37277738 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10336 A-37278436 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10333 A-37280574 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10341 A-37281667 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10335 A-37282802 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10340 A-37280614 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10334 A-37280664 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10339 A-37280575 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10298 A-36393252 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10299 A-32577244 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9954 A-36388559 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9955 A-36384686 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9956 A-36389611 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9957 A-36387564 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9958 A-36384774 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9962 A-37275888 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9963 A-37276741 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9959 A-36383694 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9964 A-37280321 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9965 A-37278233 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2014-9966 A-37282854 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9023 A-37276138 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9020 A-37276742 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9021 A-37276743 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9025 A-37276744 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9022 A-37280226 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9028 A-37277982 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9031 A-37275889 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9032 A-37279125 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9033 A-37276139 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2015-9030 A-37282907 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10332 A-37282801 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10337 A-37280665 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2016-10342 A-37281763 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

গুগল ডিভাইস আপডেট

এই টেবিলে লেটেস্ট ওভার-দ্য-এয়ার আপডেট (OTA) এবং Google ডিভাইসের জন্য ফার্মওয়্যার ইমেজের নিরাপত্তা প্যাচ লেভেল রয়েছে। Google ডিভাইসের ফার্মওয়্যারের ছবিগুলি Google ডেভেলপার সাইটে পাওয়া যায়।

গুগল ডিভাইস নিরাপত্তা প্যাচ স্তর
পিক্সেল/পিক্সেল এক্সএল জুন 05, 2017
Nexus 5X জুন 05, 2017
নেক্সাস 6 জুন 05, 2017
Nexus 6P জুন 05, 2017
নেক্সাস 9 জুন 05, 2017
নেক্সাস প্লেয়ার জুন 05, 2017
পিক্সেল সি জুন 05, 2017

Google ডিভাইস আপডেটগুলিতে এই নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে, যদি প্রযোজ্য হয়:

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-0639 A-35310991 আইডি উচ্চ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

স্বীকৃতি

আমরা এই গবেষকদের তাদের অবদানের জন্য ধন্যবাদ জানাতে চাই:

সিভিই গবেষকরা
CVE-2017-0643, CVE-2017-0641 ট্রেন্ড মাইক্রো এর Ecular Xu(徐健)
CVE-2017-0645, CVE-2017-0639 En He ( @heeeeen4x ) এবং MS509 টিমের বো লিউ
CVE-2017-0649 Gengjia Chen ( @chengjia4574 ) এবং IceSword Lab এর pjf , Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 টেনসেন্ট পিসি ম্যানেজারের গডজেং (郑文选 - @VirtualSeekers )
CVE-2017-0636 শেলফিশ গ্রিল টিমের জেক করিনা ( @জেককোরিনা )
CVE-2017-8233 Jianqiang Zhao ( @jianqiangzhao ) এবং IceSword Lab, Qihoo 360 এর pjf
CVE-2017-7368 লুবো ঝাং ( zlbzlb815@163.com ), ইউয়ান-সুং লো ( computernik@gmail.com ), এবং C0RE টিমের জুক্সিয়ান জিয়াং
CVE-2017-8242 টেসলার পণ্য নিরাপত্তা দলের নাথান ক্র্যান্ডাল ( @natecray )
CVE-2017-0650 ওমর শোয়ার্টজ, আমির কোহেন, ডাঃ আসাফ শাবতাই এবং বেন গুরিয়ন ইউনিভার্সিটি সাইবার ল্যাবের ডাঃ ইয়োসি ওরেন
CVE-2017-0648 আলেফ রিসার্চ , এইচসিএল টেকনোলজিসের রোই হে ( @roeehay )
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 TrendMicro-এর সেভেনশেন ( @lingtongshen )
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 ভ্যাসিলি ভ্যাসিলিভ
CVE-2017-0640 VEO ( @VYSEa ) মোবাইল থ্রেট রেসপন্স টিম , ট্রেন্ড মাইক্রো
CVE-2017-8236 Tencent নিরাপত্তা প্ল্যাটফর্ম বিভাগের Xiling Gong
CVE-2017-0647 Yangkang ( @dnpushme ) এবং Qex টিমের Liyadong, Qihoo 360
CVE-2017-7370 IceSword Lab এর Yonggang Guo ( @guoygang ), Qihoo 360 Technology Co. Ltd.
CVE-2017-0651 ইউয়ান-সুং লো ( computernik@gmail.com ) এবং C0RE টিমের Xuxian জিয়াং
CVE-2017-8241 গুগলের জুবিন মিত্রা

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।

  • 2017-06-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2017-06-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • 2017-06-05 বা তার পরে নিরাপত্তা প্যাচ স্তরগুলি 2017-06-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলি সমাধান করে৷

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি জুন 01, 2017 নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত করতে হবে।
  • যে ডিভাইসগুলি জুন 05, 2017 বা তার থেকে নতুন নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 জুন 5, 2017 বুলেটিন প্রকাশিত হয়েছে।
1.1 জুন 7, 2017 AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে।
1.2 11 জুলাই, 2017 CVE-2017-6249 অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে।
1.3 17 আগস্ট, 2017 রেফারেন্স নম্বর আপডেট করতে বুলেটিন সংশোধন করা হয়েছে।