Android सुरक्षा बुलेटिन—अप्रैल 2019

1 अप्रैल 2019 को प्रकाशित | 3 अप्रैल 2019 को अपडेट किया गया

एंड्रॉइड सुरक्षा बुलेटिन में एंड्रॉइड डिवाइसों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण शामिल है। 2019-04-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों का समाधान करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

एंड्रॉइड भागीदारों को प्रकाशन से कम से कम एक महीने पहले सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए गए हैं और इस बुलेटिन से लिंक किए गए हैं। इस बुलेटिन में AOSP के बाहर के पैच के लिंक भी शामिल हैं।

इन मुद्दों में सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकता है। गंभीरता का मूल्यांकन उस प्रभाव पर आधारित है जो भेद्यता का शोषण संभवतः प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफ़ॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या यदि सफलतापूर्वक बायपास किया गया है।

हमारे पास सक्रिय ग्राहक शोषण या इन नए रिपोर्ट किए गए मुद्दों के दुरुपयोग की कोई रिपोर्ट नहीं है। एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट शमन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।

नोट: Google उपकरणों के लिए नवीनतम ओवर-द-एयर अपडेट (OTA) अपडेट और फ़र्मवेयर छवियों की जानकारी अप्रैल 2019 पिक्सेल अपडेट बुलेटिन में उपलब्ध है।

Android और Google सेवा शमन

यह एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म और Google Play प्रोटेक्ट जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम कर देती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक फायदा उठाया जा सकता है।

  • एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में संवर्द्धन द्वारा एंड्रॉइड पर कई मुद्दों का शोषण और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, एंड्रॉइड के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play प्रोटेक्ट Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।

2019-04-01 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2019-04-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है। इसमें समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे कि एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।

रूपरेखा

इस अनुभाग में भेद्यता एक स्थानीय हमलावर को उपयोगकर्ता इंटरैक्शन के साथ अतिरिक्त अनुमतियाँ प्राप्त करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2019-2026 ए-120866126 * ईओपी उच्च 8.0

मीडिया ढाँचा

इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2019-2027 ए-119120561 आरसीई गंभीर 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2028 ए-120644655 आरसीई गंभीर 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

प्रणाली

इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2019-2030 ए-119496789 ईओपी उच्च 9
सीवीई-2019-2031 ए-120502559 ईओपी उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2033 ए-121327565 [ 2 ] ईओपी उच्च 9
सीवीई-2019-2034 ए-122035770 ईओपी उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2035 ए-122320256 ईओपी उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2038 ए-121259048 पहचान उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2039 ए-121260197 पहचान उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2040 ए-122316913 पहचान उच्च 9

2019-04-05 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2019-04-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है और इसमें सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल होते हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे कि एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।

प्रणाली

इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करने में सक्षम कर सकती है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2019-2029 ए-120612744 आरसीई गंभीर 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
सीवीई-2019-2032 ए-121145627 ईओपी उच्च 8.0, 8.1, 9
सीवीई-2019-2041 ए-122034690 [ 2 ] [ 3 ] ईओपी उच्च 8.1, 9
सीवीई-2019-2037 ए-119870451 पहचान उच्च 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

क्वालकॉम घटक

ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इनमें से अधिकांश सुधार 2018 में जारी क्वालकॉम सुरक्षा बुलेटिन में पाए जा सकते हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ प्रकार तीव्रता अवयव
सीवीई-2018-11940 ए-79377832
क्यूसी-सीआर#2254946
एन/ए गंभीर डब्लूएलएएन होस्ट
सीवीई-2017-17772 ए-72957385
क्यूसी-सीआर#2153003 [ 2 ]
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11294 ए-109741680
क्यूसी-सीआर#2197481
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-5855 ए-77527719
क्यूसी-सीआर#2193421
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11299 ए-109741946
क्यूसी-सीआर#2186953
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11826 ए-111127853
क्यूसी-सीआर#2205957
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11827 ए-111128575
क्यूसी-सीआर#2206569
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11840 ए-111126050
क्यूसी-सीआर#2215443
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11851 ए-111125792
क्यूसी-सीआर#2221902
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11860 ए-111128301
क्यूसी-सीआर#2225113
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11868 ए-111128420
क्यूसी-सीआर#2227248
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11869 ए-111128838
क्यूसी-सीआर#2227263
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11878 ए-111128797
क्यूसी-सीआर#2228608
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11889 ए-111128421
क्यूसी-सीआर#2230998
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11891 ए-111128578
क्यूसी-सीआर#2231767
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11894 ए-111127989
क्यूसी-सीआर#2232358
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11895 ए-111128877
क्यूसी-सीआर#2232542
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11897 ए-111128841
क्यूसी-सीआर#2233033
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11902 ए-111126532
क्यूसी-सीआर#2225604
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11904 ए-111125111
क्यूसी-सीआर#2215446
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11905 ए-112277221
क्यूसी-सीआर#2146878
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11923 ए-112276863
क्यूसी-सीआर#2224443
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11924 ए-112278150
क्यूसी-सीआर#2224451
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11925 ए-112277910
क्यूसी-सीआर#2226375 [ 2 ]
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11927 ए-112277186
क्यूसी-सीआर#2227076
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11930 ए-112278861
क्यूसी-सीआर#2231770
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11937 ए-112277891
क्यूसी-सीआर#2245944
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11949 ए-112278405
क्यूसी-सीआर#2249815
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-11953 ए-112277852
क्यूसी-सीआर#2235576
एन/ए उच्च डब्लूएलएएन होस्ट
सीवीई-2018-13920 ए-120487136 *
क्यूसी-सीआर#2293841
एन/ए उच्च गुठली

क्वालकॉम बंद-स्रोत घटक

ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ प्रकार तीव्रता अवयव
सीवीई-2018-11271 ए-120487384 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2018-11976 ए-117119000 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2018-12004 ए-117118976 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2018-13886 ए-117118295 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2018-13887 ए-117119172 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2019-2250 ए-122473270 * एन/ए गंभीर बंद-स्रोत घटक
सीवीई-2018-11291 ए-109678120 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11821 ए-111093019 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11822 ए-111092813 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11828 ए-111089816 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11849 ए-111092945 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11850 ए-111092919 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11853 ए-111091938 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11854 ए-111093762 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11856 ए-111093242 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11859 ए-111090373 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11861 ए-111092814 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11862 ए-111093763 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11867 ए-111093243 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11870 ए-111089817 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11871 ए-111092400 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11872 ए-111090534 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11873 ए-111091378 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11874 ए-111092946 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11875 ए-111093022 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11876 ए-111093244 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11877 ए-111092888 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11879 ए-111093280 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11880 ए-111092401 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11882 ए-111093259 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11884 ए-111090535 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11928 ए-112279580 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11936 ए-112279127 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11967 ए-119049704 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11967 ए-119052960 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-11968 ए-114042276 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-12005 ए-117118499 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-12012 ए-117119174 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-12013 ए-117119152 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-13885 ए-117118789 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-13895 ए-122472377 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2018-13925 ए-120483842 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2019-2244 ए-122472139 * एन/ए उच्च बंद-स्रोत घटक
सीवीई-2019-2245 ए-122473145 * एन/ए उच्च बंद-स्रोत घटक

सामान्य प्रश्न और उत्तर

यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।

1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

  • 2019-04-01 या बाद के सुरक्षा पैच स्तर 2019-04-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों का समाधान करते हैं।
  • 2019-04-05 या बाद के सुरक्षा पैच स्तर 2019-04-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।

जिन डिवाइस निर्माताओं में ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2019-04-01]
  • [ro.build.version.security_patch]:[2019-04-05]

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि एंड्रॉइड भागीदारों के पास सभी एंड्रॉइड डिवाइसों में समान कमजोरियों के एक उपसमूह को अधिक तेज़ी से ठीक करने की सुविधा हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • जो डिवाइस 2019-04-01 सुरक्षा पैच स्तर का उपयोग करते हैं, उनमें उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट किए गए सभी मुद्दों के समाधान भी शामिल होने चाहिए।
  • जो डिवाइस 2019-04-05 या नए सुरक्षा पैच स्तर का उपयोग करते हैं, उन्हें इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल करने होंगे।

साझेदारों को उन सभी समस्याओं के समाधान को एक ही अपडेट में बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे संबोधित कर रहे हैं।

3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।

संक्षेपाक्षर परिभाषा
आरसीई रिमोट कोड निष्पादन
ईओपी विशेषाधिकार का उन्नयन
पहचान जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
एन/ए वर्गीकरण उपलब्ध नहीं है

4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।

उपसर्ग संदर्भ
ए- एंड्रॉइड बग आईडी
QC- क्वालकॉम संदर्भ संख्या
एम- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी- ब्रॉडकॉम संदर्भ संख्या

5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?

जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।

6. सुरक्षा कमजोरियाँ इस बुलेटिन और डिवाइस/साझेदार सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच विभाजित क्यों हैं?

इस सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियाँ Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक हैं। डिवाइस/साझेदार सुरक्षा बुलेटिन में दर्ज अतिरिक्त सुरक्षा कमजोरियाँ सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं। एंड्रॉइड डिवाइस और चिपसेट निर्माताओं को सैमसंग , एलजीई या पिक्सेल सुरक्षा बुलेटिन जैसी अपनी सुरक्षा वेबसाइटों के माध्यम से अपने डिवाइस पर अन्य सुधारों की उपस्थिति का दस्तावेजीकरण करने के लिए प्रोत्साहित किया जाता है।

संस्करणों

संस्करण तारीख टिप्पणियाँ
1.0 1 अप्रैल 2019 बुलेटिन प्रकाशित
1.1 3 अप्रैल 2019 एओएसपी लिंक को शामिल करने के लिए बुलेटिन को संशोधित किया गया