प्रकाशित 7 अगस्त, 2017 | 23 अगस्त 2017 को अपडेट किया गया
Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण है। 05 अगस्त, 2017 के सुरक्षा पैच स्तर या बाद में इन सभी मुद्दों का समाधान। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए Pixel और Nexus अपडेट शेड्यूल देखें।
पार्टनर्स को कम से कम एक महीने पहले बुलेटिन में वर्णित मुद्दों के बारे में सूचित किया गया था। इन मुद्दों के लिए सोर्स कोड पैच Android ओपन सोर्स प्रोजेक्ट (AOSP) रिपॉजिटरी को जारी किया गया है और इस बुलेटिन से लिंक किया गया है। इस बुलेटिन में AOSP के बाहर पैच के लिंक भी शामिल हैं।
इन मुद्दों में से सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग कर एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है। गंभीरता का आकलन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवतः एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि मंच और सेवा शमन विकास के उद्देश्यों के लिए बंद कर दिए गए हैं या यदि सफलतापूर्वक बायपास किए गए हैं।
हमारे पास इन नए रिपोर्ट किए गए मुद्दों के सक्रिय ग्राहक शोषण या दुरुपयोग की कोई रिपोर्ट नहीं है। एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।
हम सभी ग्राहकों को अपने उपकरणों के लिए इन अद्यतनों को स्वीकार करने के लिए प्रोत्साहित करते हैं।
नोट: Google डिवाइस अपडेट अनुभाग में नवीनतम ओवर-द-एयर अपडेट (ओटीए) और Google उपकरणों के लिए फ़र्मवेयर छवियों की जानकारी उपलब्ध है।
घोषणाओं
- इस बुलेटिन में एंड्रॉइड पार्टनर को लचीलापन प्रदान करने के लिए दो सुरक्षा पैच स्तरीय स्ट्रिंग्स हैं, जो सभी एंड्रॉइड डिवाइसों के समान समान कमजोरियों को जल्दी से ठीक करने के लिए लचीलापन प्रदान करते हैं। अतिरिक्त जानकारी के लिए सामान्य प्रश्न और उत्तर देखें:
- 2017-08-01 : आंशिक सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 (और पिछले सभी सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
- 2017-08-05 : पूर्ण सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 और 2017-08-05 (और पिछले सभी सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
एंड्रॉइड और Google प्ले प्रोटेक्ट मिटिगेशन
यह एंड्रॉइड सिक्योरिटी प्लेटफॉर्म और सर्विस प्रोटेक्शन जैसे Google Play Protect द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक शोषण किया जा सकता है।
- एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा एंड्रॉइड पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया जाता है। हम सभी उपयोगकर्ताओं को एंड्रॉइड के नवीनतम संस्करण में जहां संभव हो अपडेट करने के लिए प्रोत्साहित करते हैं।
- एंड्रॉइड सुरक्षा टीम Google Play प्रोटेक्ट के माध्यम से दुरुपयोग के लिए सक्रिय रूप से निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक अनुप्रयोगों के बारे में चेतावनी देती है। Google Play सुरक्षा Google मोबाइल सेवाओं के साथ उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और Google Play के बाहर से एप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है।
2017-08-01 सुरक्षा पैच स्तर - भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो उन्हें प्रभावित करते हैं। समस्या का विवरण और CVE, संबद्ध संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन किए गए AOSP संस्करण (जहां लागू हो) के साथ एक तालिका है। जब उपलब्ध होता है, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं, जिसने बग आईडी को समस्या को संबोधित किया, जैसे AOSP परिवर्तन सूची। जब कई बदलाव एक बग से संबंधित होते हैं, तो बग आईडी के बाद अतिरिक्त संदर्भ नंबर से जुड़े होते हैं।
ढांचा
इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अपडेटेड AOSP संस्करण |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | ईओपी | उदारवादी | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
पुस्तकालयों
इस खंड में सबसे गंभीर भेद्यता एक अनपेक्षित प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अपडेटेड AOSP संस्करण |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | आरसीई | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
मीडिया की रूपरेखा
इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक रिमोट हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अपडेटेड AOSP संस्करण |
---|---|---|---|---|
CVE-2017-0714 | A- 36492637 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A- 36998372 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | A-37203196 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | A-37273547 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | A-37273673 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | A-37430213 | आरसीई | नाजुक | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | A-37561455 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | A-37660827 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | A-37968755 | आरसीई | नाजुक | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | A-37079296 | आरसीई | नाजुक | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | A-36819262 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | A-37627194 | करने योग्य | उच्च | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | A-36389123 | करने योग्य | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | A-33004354 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | A-37469795 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | A-37710346 | ईओपी | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0731 | A-36075363 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | A-37504237 | ईओपी | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | A-38391487 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | A-38487564 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0687 | A-35583675 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0737 | A-37563942 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | A-37237701 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | ईद | उदारवादी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | A-37712181 | ईद | उदारवादी | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 सुरक्षा पैच स्तर - भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो उन्हें प्रभावित करते हैं और इसमें सीवीई, संबद्ध संदर्भ, भेद्यता का प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन किए गए एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल हैं। जब उपलब्ध होता है, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं, जिसने बग आईडी को समस्या को संबोधित किया, जैसे AOSP परिवर्तन सूची। जब कई बदलाव एक बग से संबंधित होते हैं, तो बग आईडी के बाद अतिरिक्त संदर्भ नंबर से जुड़े होते हैं।
ब्रॉडकॉम घटक
इस खंड में सबसे गंभीर भेद्यता एक अनपेक्षित प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अंग |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * बी-आरबी # 116402 | आरसीई | उदारवादी | नेटवर्किंग ड्राइवर |
कर्नेल घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अंग |
---|---|---|---|---|
CVE-2017-10661 | A- 36266767 अपस्ट्रीम कर्नेल | ईओपी | उच्च | फाइल सिस्टम |
CVE-2017-0750 | A-36817013 * | ईओपी | उदारवादी | फाइल सिस्टम |
CVE-2017-10662 | A-36815012 अपस्ट्रीम कर्नेल | ईओपी | उदारवादी | फाइल सिस्टम |
CVE-2017-10663 | A-36588520 अपस्ट्रीम कर्नेल | ईओपी | उदारवादी | फाइल सिस्टम |
CVE-2017-0749 | A-36007735 * | ईओपी | उदारवादी | लिनक्स कर्नेल |
मीडियाटेक घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अंग |
---|---|---|---|---|
CVE-2017-0741 | A-32458601 * M-ALPS03007523 | ईओपी | उच्च | GPU ड्राइवर |
CVE-2017-0742 | A-36074857 * M-ALPS03275524 | ईओपी | उदारवादी | वीडियो ड्राइवर |
क्वालकॉम घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अंग |
---|---|---|---|---|
CVE-2017-0746 | A-35467471 * QC-CR # 2029392 | ईओपी | उदारवादी | आईपीए चालक |
CVE-2017-0747 | A-32524214 * QC-CR # 2044821 | ईओपी | उदारवादी | मालिकाना घटक |
CVE-2017-9678 | A-35258962 * QC-CR # 2028228 | ईओपी | उदारवादी | वीडियो ड्राइवर |
CVE-2017-9691 | A-33842910 * QC-CR # 1116560 | ईओपी | उदारवादी | MobiCore ड्राइवर (भरोसेमंद) |
CVE-2017-9684 | A-35136547 * QC-CR # 2037524 | ईओपी | उदारवादी | USB ड्राइवर |
CVE-2017-9682 | A-36491445 * QC-CR # 2030434 | ईद | उदारवादी | GPU ड्राइवर |
Google डिवाइस अपडेट
इस तालिका में नवीनतम ओवर-द-एयर अपडेट (ओटीए) में सुरक्षा पैच स्तर और Google उपकरणों के लिए फर्मवेयर छवियां हैं। Google डिवाइस फर्मवेयर की छवियां Google डेवलपर साइट पर उपलब्ध हैं।
Google डिवाइस | सुरक्षा पैच स्तर |
---|---|
पिक्सेल / पिक्सेल एक्स्ट्रा लार्ज | 05 अगस्त, 2017 |
नेक्सस 5 एक्स | 05 अगस्त, 2017 |
नेक्सस 6 | 05 अगस्त, 2017 |
नेक्सस 6 पी | 05 अगस्त, 2017 |
नेक्सस 9 | 05 अगस्त, 2017 |
नेक्सस प्लेयर | 05 अगस्त, 2017 |
पिक्सेल सी | 05 अगस्त, 2017 |
Google डिवाइस अपडेट में इन सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं, यदि लागू हो:
सीवीई | संदर्भ | प्रकार | तीव्रता | अंग |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * एन-सीवीई-2017-0744 | ईओपी | कम | ध्वनि चालक |
CVE-2017-9679 | A-35644510 * QC-CR # 2029409 | ईद | कम | SoC ड्राइवर |
CVE-2017-9680 | A-35764241 * QC-CR # 2030137 | ईद | कम | SoC ड्राइवर |
CVE-2017-0748 | A-35764875 * QC-CR # 2029798 | ईद | कम | ऑडियो ड्राइवर |
CVE-2017-9681 | A-36386593 * QC-CR # 2030426 | ईद | कम | रेडियो चालक |
CVE-2017-9693 | A-36817798 * QC-CR # 2044820 | ईद | कम | नेटवर्किंग ड्राइवर |
CVE-2017-9694 | A-36818198 * QC-CR # 2045470 | ईद | कम | नेटवर्किंग ड्राइवर |
CVE-2017-0751 | A-36591162 * QC-CR # 2045061 | ईओपी | कम | QCE ड्राइवर |
CVE-2017-9692 | A-36731152 * QC-CR # 2021707 | करने योग्य | कम | रेखाचित्र बनाने वाला |
स्वीकृतियाँ
हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहेंगे:
सीवीई | शोधकर्ताओं |
---|---|
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | बाओज़ेंग डिंग ( @sploving ), चेंगिंग यांग और अलीबाबा मोबाइल सिक्योरिटी ग्रुप के यांग सांग |
CVE-2017-9682 | Android सुरक्षा के बिली लाउ |
CVE-2017-0739 | Dacheng Shao , Hongli Han ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के Xuxian Jiang |
CVE-2017-9691, CVE-2017-0744 | Gengjia चेन ( @ chengjia4574 ) और pjf IceSword लैब की, Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड |
CVE-2017-0727 | अल्फा टीम, Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड के गुआंग गोंग ( G广) ( @oldfresher ) |
CVE-2017-0737 | Hanxiang वेन , Mingjian झोउ ( @Mingjian_Zhou ), और के Xuxian जियांग C0RE टीम |
CVE-2017-0748 | Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड की अल्फा टीम के हाओ चेन और गुआंग गोंग |
CVE-2017-0731 | होंगली हान ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के जुक्सियान जियांग |
CVE-2017-9679 | टेस्ला की उत्पाद सुरक्षा टीम के नाथन क्रैंडल ( @natecray ) |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | पेंगफेई डिंग (丁鹏飞), चेनफू बाओ (沉浮,), और Baidu एक्स-लैब के लेनक्स वेई (韦 () |
CVE-2017-9680, CVE-2017-0740 | स्कॉट बाउर ( @ स्कॉट्टी बाउर 1 ) |
CVE-2017-0724 | TrendMicro के सात शेन ( @lingtongshen ) |
CVE-2017-0732, CVE-2017-0805 | सीएसएस इंक का टिमोथी बेकर |
CVE-2017-10661 | टोंग लिन ( segfault5514@gmail.com ), युआन-त्सुंग लो ( computernik@gmail.com ), और C0RE टीम के जुक्सियान जियांग |
CVE-2017-0712 | वेलेरियो कोस्टामागना ( @vaio_co ) और मार्को बारटोली ( @wxarcher ) |
CVE-2017-0716 | वसीली वासिलिव |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE 2017-2017-10663 | मोबाइल थ्रेट रिस्पांस टीम , ट्रेंड माइक्रो का VEO ( @VYSEa ) |
CVE-2017-9678 | ईगलिय टीम, एससीसी, हुआवेई के यान झोउ |
CVE-2017-0749, CVE-2017-0746 | योंगगांग गुओ ( @guoygang ) की IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | Tencent की Xuanwu लैब के योंगके वांग |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | चेंगदू सिक्योरिटी रिस्पांस सेंटर Qinoo 360 प्रौद्योगिकी कंपनी लिमिटेड के झिनुओ हान |
आम सवाल और जवाब
यह खंड उन सामान्य प्रश्नों का उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन मुद्दों को हल करने के लिए अपडेट किया गया है?
डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल के निर्देशों को पढ़ें।
- 2017-08-01 के सुरक्षा पैच स्तर या बाद में 2017-08-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
- 2017-08-05 के सुरक्षा पैच स्तर या बाद में 2017-08-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।
डिवाइस निर्माता जिनमें ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर पर सेट करना चाहिए:
- [ro.build.version.security_patch]: [2017-08-01]
- [ro.build.version.security_patch]: [2017-08-05]
2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?
इस बुलेटिन में दो सुरक्षा पैच स्तर होते हैं ताकि एंड्रॉइड पार्टनर में कमजोरियों का एक सबसेट ठीक करने का लचीलापन हो जो सभी एंड्रॉइड डिवाइसों पर समान रूप से जल्दी से समान हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।
- 01 अगस्त, 2017 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दे शामिल होने चाहिए, साथ ही पिछले सुरक्षा बुलेटिनों में बताए गए सभी मुद्दों के लिए सुधार शामिल हैं।
- 05 अगस्त, 2017 या नए के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल होने चाहिए।
साझेदारों को उन सभी मुद्दों के लिए सुधार करने के लिए प्रोत्साहित किया जाता है, जिन्हें वे एक अद्यतन में संबोधित कर रहे हैं।
3. टाइप कॉलम में प्रविष्टियों का क्या मतलब है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियां सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षिप्त | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उत्थान |
ईद | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन / ए | वर्गीकरण उपलब्ध नहीं है |
4. सन्दर्भ स्तंभ में प्रविष्टियाँ क्या हैं?
भेद्यता विवरण तालिका के संदर्भ कॉलम के तहत प्रविष्टियां उस संगठन की पहचान करने के लिए एक उपसर्ग हो सकती हैं जिसमें संदर्भ मान होता है।
उपसर्ग | संदर्भ |
---|---|
ए- | Android बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
म- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी | ब्रॉडकॉम संदर्भ संख्या |
5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे एक * क्या है?
सार्वजनिक रूप से उपलब्ध नहीं होने वाले मुद्दों में संदर्भ स्तंभ में Android बग ID के आगे एक * है । उस समस्या के लिए अद्यतन आमतौर पर Google डेवलपर साइट से उपलब्ध नेक्सस उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में निहित है।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 7 अगस्त, 2017 | बुलेटिन प्रकाशित। |
१.१ | 8 अगस्त, 2017 | बुलेटिन ने AOSP लिंक और पावती को शामिल करने के लिए संशोधित किया। |
1.2 | 14 अगस्त, 2017 | बुलेटिन ने CVE-2017-0687 को संशोधित किया। |
1.2 | 23 अगस्त, 2017 | बुलेटिन ने CVE-2017-0805 को जोड़ने के लिए संशोधित किया। |