Android सुरक्षा बुलेटिन-अगस्त 2017

प्रकाशित 7 अगस्त, 2017 | 23 अगस्त 2017 को अपडेट किया गया

Android सुरक्षा बुलेटिन में Android उपकरणों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण है। 05 अगस्त, 2017 के सुरक्षा पैच स्तर या बाद में इन सभी मुद्दों का समाधान। डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए Pixel और Nexus अपडेट शेड्यूल देखें।

पार्टनर्स को कम से कम एक महीने पहले बुलेटिन में वर्णित मुद्दों के बारे में सूचित किया गया था। इन मुद्दों के लिए सोर्स कोड पैच Android ओपन सोर्स प्रोजेक्ट (AOSP) रिपॉजिटरी को जारी किया गया है और इस बुलेटिन से लिंक किया गया है। इस बुलेटिन में AOSP के बाहर पैच के लिंक भी शामिल हैं।

इन मुद्दों में से सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग कर एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है। गंभीरता का आकलन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवतः एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि मंच और सेवा शमन विकास के उद्देश्यों के लिए बंद कर दिए गए हैं या यदि सफलतापूर्वक बायपास किए गए हैं।

हमारे पास इन नए रिपोर्ट किए गए मुद्दों के सक्रिय ग्राहक शोषण या दुरुपयोग की कोई रिपोर्ट नहीं है। एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट मिटिगेशन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।

हम सभी ग्राहकों को अपने उपकरणों के लिए इन अद्यतनों को स्वीकार करने के लिए प्रोत्साहित करते हैं।

नोट: Google डिवाइस अपडेट अनुभाग में नवीनतम ओवर-द-एयर अपडेट (ओटीए) और Google उपकरणों के लिए फ़र्मवेयर छवियों की जानकारी उपलब्ध है।

घोषणाओं

  • इस बुलेटिन में एंड्रॉइड पार्टनर को लचीलापन प्रदान करने के लिए दो सुरक्षा पैच स्तरीय स्ट्रिंग्स हैं, जो सभी एंड्रॉइड डिवाइसों के समान समान कमजोरियों को जल्दी से ठीक करने के लिए लचीलापन प्रदान करते हैं। अतिरिक्त जानकारी के लिए सामान्य प्रश्न और उत्तर देखें:
    • 2017-08-01 : आंशिक सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 (और पिछले सभी सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
    • 2017-08-05 : पूर्ण सुरक्षा पैच स्तर स्ट्रिंग। यह सुरक्षा पैच स्तर स्ट्रिंग इंगित करता है कि 2017-08-01 और 2017-08-05 (और पिछले सभी सुरक्षा पैच स्तर स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।

एंड्रॉइड और Google प्ले प्रोटेक्ट मिटिगेशन

यह एंड्रॉइड सिक्योरिटी प्लेटफॉर्म और सर्विस प्रोटेक्शन जैसे Google Play Protect द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक शोषण किया जा सकता है।

  • एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा एंड्रॉइड पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया जाता है। हम सभी उपयोगकर्ताओं को एंड्रॉइड के नवीनतम संस्करण में जहां संभव हो अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम Google Play प्रोटेक्ट के माध्यम से दुरुपयोग के लिए सक्रिय रूप से निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक अनुप्रयोगों के बारे में चेतावनी देती है। Google Play सुरक्षा Google मोबाइल सेवाओं के साथ उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और Google Play के बाहर से एप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है।

2017-08-01 सुरक्षा पैच स्तर - भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2017-08-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो उन्हें प्रभावित करते हैं। समस्या का विवरण और CVE, संबद्ध संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन किए गए AOSP संस्करण (जहां लागू हो) के साथ एक तालिका है। जब उपलब्ध होता है, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं, जिसने बग आईडी को समस्या को संबोधित किया, जैसे AOSP परिवर्तन सूची। जब कई बदलाव एक बग से संबंधित होते हैं, तो बग आईडी के बाद अतिरिक्त संदर्भ नंबर से जुड़े होते हैं।

ढांचा

इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अपडेटेड AOSP संस्करण
CVE-2017-0712 A-37207928 ईओपी उदारवादी 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

पुस्तकालयों

इस खंड में सबसे गंभीर भेद्यता एक अनपेक्षित प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अपडेटेड AOSP संस्करण
CVE-2017-0713 A-32096780 [ 2 ] आरसीई उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

मीडिया की रूपरेखा

इस खंड में सबसे गंभीर भेद्यता एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक रिमोट हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अपडेटेड AOSP संस्करण
CVE-2017-0714 A- 36492637 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A- 36998372 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 A-37203196 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 A-37273547 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 A-37273673 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 A-37430213 आरसीई नाजुक 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 A-37561455 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 A-37660827 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 A-37968755 आरसीई नाजुक 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 A-37079296 आरसीई नाजुक 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 A-36819262 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 A-37627194 करने योग्य उच्च 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 करने योग्य उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 A-33004354 ईओपी उच्च 7.0, 7.1.1, 7.1.2
CVE-2017-0728 A-37469795 करने योग्य उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 A-37710346 ईओपी उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 A-36075363 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 A-37504237 ईओपी उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 A-38391487 करने योग्य उच्च 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [ 2 ] करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 A-38487564 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 A-35583675 करने योग्य उच्च 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 A-37563942 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 A-37237701 ईओपी उच्च 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [ 2 ] ईद उदारवादी 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 A-37712181 ईद उदारवादी 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

2017-08-05 सुरक्षा पैच स्तर - भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2017-08-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों के लिए विवरण प्रदान करते हैं। कमजोरियों को उस घटक के तहत वर्गीकृत किया जाता है जो उन्हें प्रभावित करते हैं और इसमें सीवीई, संबद्ध संदर्भ, भेद्यता का प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन किए गए एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल हैं। जब उपलब्ध होता है, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं, जिसने बग आईडी को समस्या को संबोधित किया, जैसे AOSP परिवर्तन सूची। जब कई बदलाव एक बग से संबंधित होते हैं, तो बग आईडी के बाद अतिरिक्त संदर्भ नंबर से जुड़े होते हैं।

ब्रॉडकॉम घटक

इस खंड में सबसे गंभीर भेद्यता एक अनपेक्षित प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अंग
CVE-2017-0740 A-37168488 *
बी-आरबी # 116402
आरसीई उदारवादी नेटवर्किंग ड्राइवर

कर्नेल घटक

इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अंग
CVE-2017-10661 A- 36266767
अपस्ट्रीम कर्नेल
ईओपी उच्च फाइल सिस्टम
CVE-2017-0750 A-36817013 * ईओपी उदारवादी फाइल सिस्टम
CVE-2017-10662 A-36815012
अपस्ट्रीम कर्नेल
ईओपी उदारवादी फाइल सिस्टम
CVE-2017-10663 A-36588520
अपस्ट्रीम कर्नेल
ईओपी उदारवादी फाइल सिस्टम
CVE-2017-0749 A-36007735 * ईओपी उदारवादी लिनक्स कर्नेल

मीडियाटेक घटक

इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अंग
CVE-2017-0741 A-32458601 *
M-ALPS03007523
ईओपी उच्च GPU ड्राइवर
CVE-2017-0742 A-36074857 *
M-ALPS03275524
ईओपी उदारवादी वीडियो ड्राइवर

क्वालकॉम घटक

इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अंग
CVE-2017-0746 A-35467471 *
QC-CR # 2029392
ईओपी उदारवादी आईपीए चालक
CVE-2017-0747 A-32524214 *
QC-CR # 2044821
ईओपी उदारवादी मालिकाना घटक
CVE-2017-9678 A-35258962 *
QC-CR # 2028228
ईओपी उदारवादी वीडियो ड्राइवर
CVE-2017-9691 A-33842910 *
QC-CR # 1116560
ईओपी उदारवादी MobiCore ड्राइवर (भरोसेमंद)
CVE-2017-9684 A-35136547 *
QC-CR # 2037524
ईओपी उदारवादी USB ड्राइवर
CVE-2017-9682 A-36491445 *
QC-CR # 2030434
ईद उदारवादी GPU ड्राइवर

Google डिवाइस अपडेट

इस तालिका में नवीनतम ओवर-द-एयर अपडेट (ओटीए) में सुरक्षा पैच स्तर और Google उपकरणों के लिए फर्मवेयर छवियां हैं। Google डिवाइस फर्मवेयर की छवियां Google डेवलपर साइट पर उपलब्ध हैं।

Google डिवाइस सुरक्षा पैच स्तर
पिक्सेल / पिक्सेल एक्स्ट्रा लार्ज 05 अगस्त, 2017
नेक्सस 5 एक्स 05 अगस्त, 2017
नेक्सस 6 05 अगस्त, 2017
नेक्सस 6 पी 05 अगस्त, 2017
नेक्सस 9 05 अगस्त, 2017
नेक्सस प्लेयर 05 अगस्त, 2017
पिक्सेल सी 05 अगस्त, 2017

Google डिवाइस अपडेट में इन सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं, यदि लागू हो:

सीवीई संदर्भ प्रकार तीव्रता अंग
CVE-2017-0744 A-34112726 *
एन-सीवीई-2017-0744
ईओपी कम ध्वनि चालक
CVE-2017-9679 A-35644510 *
QC-CR # 2029409
ईद कम SoC ड्राइवर
CVE-2017-9680 A-35764241 *
QC-CR # 2030137
ईद कम SoC ड्राइवर
CVE-2017-0748 A-35764875 *
QC-CR # 2029798
ईद कम ऑडियो ड्राइवर
CVE-2017-9681 A-36386593 *
QC-CR # 2030426
ईद कम रेडियो चालक
CVE-2017-9693 A-36817798 *
QC-CR # 2044820
ईद कम नेटवर्किंग ड्राइवर
CVE-2017-9694 A-36818198 *
QC-CR # 2045470
ईद कम नेटवर्किंग ड्राइवर
CVE-2017-0751 A-36591162 *
QC-CR # 2045061
ईओपी कम QCE ड्राइवर
CVE-2017-9692 A-36731152 *
QC-CR # 2021707
करने योग्य कम रेखाचित्र बनाने वाला

स्वीकृतियाँ

हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहेंगे:

सीवीई शोधकर्ताओं
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 बाओज़ेंग डिंग ( @sploving ), चेंगिंग यांग और अलीबाबा मोबाइल सिक्योरिटी ग्रुप के यांग सांग
CVE-2017-9682 Android सुरक्षा के बिली लाउ
CVE-2017-0739 Dacheng Shao , Hongli Han ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के Xuxian Jiang
CVE-2017-9691, CVE-2017-0744 Gengjia चेन ( @ chengjia4574 ) और pjf IceSword लैब की, Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड
CVE-2017-0727 अल्फा टीम, Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड के गुआंग गोंग ( G广) ( @oldfresher )
CVE-2017-0737 Hanxiang वेन , Mingjian झोउ ( @Mingjian_Zhou ), और के Xuxian जियांग C0RE टीम
CVE-2017-0748 Qihoo 360 प्रौद्योगिकी कंपनी लिमिटेड की अल्फा टीम के हाओ चेन और गुआंग गोंग
CVE-2017-0731 होंगली हान ( @ HexB1n ), मिंगजियान झोउ ( @Mingjian_Zhou ), और C0RE टीम के जुक्सियान जियांग
CVE-2017-9679 टेस्ला की उत्पाद सुरक्षा टीम के नाथन क्रैंडल ( @natecray )
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 पेंगफेई डिंग (丁鹏飞), चेनफू बाओ (沉浮,), और Baidu एक्स-लैब के लेनक्स वेई (韦 ()
CVE-2017-9680, CVE-2017-0740 स्कॉट बाउर ( @ स्कॉट्टी बाउर 1 )
CVE-2017-0724 TrendMicro के सात शेन ( @lingtongshen )
CVE-2017-0732, CVE-2017-0805 सीएसएस इंक का टिमोथी बेकर
CVE-2017-10661 टोंग लिन ( segfault5514@gmail.com ), युआन-त्सुंग लो ( computernik@gmail.com ), और C0RE टीम के जुक्सियान जियांग
CVE-2017-0712 वेलेरियो कोस्टामागना ( @vaio_co ) और मार्को बारटोली ( @wxarcher )
CVE-2017-0716 वसीली वासिलिव
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE 2017-2017-10663 मोबाइल थ्रेट रिस्पांस टीम , ट्रेंड माइक्रो का VEO ( @VYSEa )
CVE-2017-9678 ईगलिय टीम, एससीसी, हुआवेई के यान झोउ
CVE-2017-0749, CVE-2017-0746 योंगगांग गुओ ( @guoygang ) की IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 Tencent की Xuanwu लैब के योंगके वांग
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 चेंगदू सिक्योरिटी रिस्पांस सेंटर Qinoo 360 प्रौद्योगिकी कंपनी लिमिटेड के झिनुओ हान

आम सवाल और जवाब

यह खंड उन सामान्य प्रश्नों का उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद हो सकते हैं।

1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन मुद्दों को हल करने के लिए अपडेट किया गया है?

डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल के निर्देशों को पढ़ें।

  • 2017-08-01 के सुरक्षा पैच स्तर या बाद में 2017-08-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों को संबोधित करते हैं।
  • 2017-08-05 के सुरक्षा पैच स्तर या बाद में 2017-08-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।

डिवाइस निर्माता जिनमें ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर पर सेट करना चाहिए:

  • [ro.build.version.security_patch]: [2017-08-01]
  • [ro.build.version.security_patch]: [2017-08-05]

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच स्तर होते हैं ताकि एंड्रॉइड पार्टनर में कमजोरियों का एक सबसेट ठीक करने का लचीलापन हो जो सभी एंड्रॉइड डिवाइसों पर समान रूप से जल्दी से समान हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • 01 अगस्त, 2017 सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दे शामिल होने चाहिए, साथ ही पिछले सुरक्षा बुलेटिनों में बताए गए सभी मुद्दों के लिए सुधार शामिल हैं।
  • 05 अगस्त, 2017 या नए के सुरक्षा पैच स्तर का उपयोग करने वाले उपकरणों में इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल होने चाहिए।

साझेदारों को उन सभी मुद्दों के लिए सुधार करने के लिए प्रोत्साहित किया जाता है, जिन्हें वे एक अद्यतन में संबोधित कर रहे हैं।

3. टाइप कॉलम में प्रविष्टियों का क्या मतलब है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियां सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।

संक्षिप्त परिभाषा
आरसीई रिमोट कोड निष्पादन
ईओपी विशेषाधिकार का उत्थान
ईद जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
एन / ए वर्गीकरण उपलब्ध नहीं है

4. सन्दर्भ स्तंभ में प्रविष्टियाँ क्या हैं?

भेद्यता विवरण तालिका के संदर्भ कॉलम के तहत प्रविष्टियां उस संगठन की पहचान करने के लिए एक उपसर्ग हो सकती हैं जिसमें संदर्भ मान होता है।

उपसर्ग संदर्भ
ए- Android बग आईडी
QC- क्वालकॉम संदर्भ संख्या
म- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी ब्रॉडकॉम संदर्भ संख्या

5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे एक * क्या है?

सार्वजनिक रूप से उपलब्ध नहीं होने वाले मुद्दों में संदर्भ स्तंभ में Android बग ID के आगे एक * है । उस समस्या के लिए अद्यतन आमतौर पर Google डेवलपर साइट से उपलब्ध नेक्सस उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में निहित है।

संस्करणों

संस्करण तारीख टिप्पणियाँ
1.0 7 अगस्त, 2017 बुलेटिन प्रकाशित।
१.१ 8 अगस्त, 2017 बुलेटिन ने AOSP लिंक और पावती को शामिल करने के लिए संशोधित किया।
1.2 14 अगस्त, 2017 बुलेटिन ने CVE-2017-0687 को संशोधित किया।
1.2 23 अगस्त, 2017 बुलेटिन ने CVE-2017-0805 को जोड़ने के लिए संशोधित किया।