पब्लिश करने की तारीख: 1 दिसंबर, 2025
इस Android सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी उन जोखिम की संभावनाओं के बारे में जानकारी दी गई है जो Android डिवाइसों पर असर डालती हैं. 05-12-2025 या इसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक कर दिया गया है. किसी डिवाइस का सुरक्षा पैच लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
इस बुलेटिन के पहली बार पब्लिश होने के 48 घंटों के अंदर, हम Android Open Source Project (AOSP) रिपॉज़िटरी के लिए, सोर्स कोड के पैच रिलीज़ करेंगे. इसके बाद, हम इस बुलेटिन को AOSP लिंक के साथ अपडेट करेंगे.
इनमें से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर कमज़ोरी है. इसकी वजह से, सेवा से इनकार करने की समस्या हो सकती है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. खतरे का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़े सुरक्षा उपायों को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.
Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानकारी के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.
Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके
यहां Android के सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी शमन की जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.
- Android के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.
2025-12-01 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2025-12-01 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Framework
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2025-48631 | A-444671303 | डीओएस | गंभीर चेतावनी | 13, 14, 15, 16 |
| CVE-2025-22420 | A-337775777 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | EoP | ज़्यादा | 16 |
| CVE-2025-32328 | A-327137311 | EoP | ज़्यादा | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | EoP | ज़्यादा | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48564 | A-403565650 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48565 | A-407763772 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | EoP | ज़्यादा | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | EoP | ज़्यादा | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | EoP | ज़्यादा | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | EoP | ज़्यादा | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48615 | A-433250316 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48617 | A-441823943 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | EoP | ज़्यादा | 13, 14 |
| CVE-2025-48629 | A-352518318 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | EoP | ज़्यादा | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 | ID | ज़्यादा | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | ID | ज़्यादा | 15, 16 |
| CVE-2025-48628 | A-376462130 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | डीओएस | ज़्यादा | 16 |
| CVE-2025-48590 | A-417987184 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | डीओएस | ज़्यादा | 15, 16 |
| CVE-2025-48614 | A-430568718 | डीओएस | ज़्यादा | 13, 14, 15, 16 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. साथ ही, बैकग्राउंड में गतिविधि लॉन्च हो सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48566 | A-397216638 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | EoP | ज़्यादा | 15, 16 |
| CVE-2025-48598 | A-418774489 | EoP | ज़्यादा | 16 |
| CVE-2025-48599 | A-299633613 | EoP | ज़्यादा | 13, 14 |
| CVE-2025-48612 | A-429417453 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48626 | A-381339822 | EoP | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48600 | A-435188844 | ID | ज़्यादा | 15, 16 |
| CVE-2025-48604 | A-305710989 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 | ID | ज़्यादा | 13, 14, 15, 16 |
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.
05-12-2025 के सुरक्षा पैच का लेवल कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 05-12-2025 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और AOSP के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलाव की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, विशेषाधिकार को स्थानीय स्तर पर बढ़ाया जा सकता है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 अपस्ट्रीम कर्नेल [2] |
EoP | गंभीर चेतावनी | pKVM |
| CVE-2025-48624 | A-443053939 अपस्ट्रीम कर्नल |
EoP | गंभीर चेतावनी | IOMMU |
| CVE-2025-48637 | A-443763663 अपस्ट्रीम कर्नल [2] |
EoP | गंभीर चेतावनी | pKVM |
| CVE-2025-48638 | A-442540376 अपस्ट्रीम कर्नेल [2] |
EoP | गंभीर चेतावनी | pKVM |
| CVE-2024-35970 | A-432804305 अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
EoP | ज़्यादा | कुल |
| CVE-2025-38236 | A-432753641 अपस्ट्रीम कर्नल [2] |
EoP | ज़्यादा | कुल |
| CVE-2025-38349 | A-432751421 अपस्ट्रीम कर्नल [2] |
EoP | ज़्यादा | EPoll |
| CVE-2025-48610 | A-432439762 अपस्ट्रीम कर्नेल [2] |
ID | ज़्यादा | Kernel Virtual Machine |
| CVE-2025-38500 | A-436201996 अपस्ट्रीम कर्नल [2] |
EoP | काफ़ी हद तक ठीक है | XFRM |
Kernel LTS
कर्नेल के इन वर्शन को अपडेट कर दिया गया है. कर्नेल वर्शन के अपडेट, डिवाइस लॉन्च के समय Android OS के वर्शन पर निर्भर करते हैं.
| रेफ़रंस | Android का लॉन्च वर्शन | कर्नेल का लॉन्च वर्शन | अपडेट का कम से कम वर्शन |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
ग्रुप के कॉम्पोनेंट
इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | ज़्यादा | माली | |
| CVE-2025-8045 | A-443063131* | ज़्यादा | माली |
इमैजिनेशन टेक्नोलॉजीज़
इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | ||
|---|---|---|---|---|---|
| CVE-2025-6573 | A-384999601* | ज़्यादा | PowerVR-GPU | ||
| CVE-2025-25177 | A-416692063* | ज़्यादा | PowerVR-GPU | ||
| CVE-2025-46711 | A-425907218* | ज़्यादा | PowerVR-GPU | ||
| CVE-2025-58410 | A-429381687* | ज़्यादा | PowerVR-GPU |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
ज़्यादा | ims service | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
ज़्यादा | मॉडम | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
ज़्यादा | मॉडम | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
ज़्यादा | प्रीलोडर | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
ज़्यादा | मॉडम | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
ज़्यादा | मॉडम | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
ज़्यादा | मॉडम | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
ज़्यादा | मॉडम | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
ज़्यादा | मॉडम | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
ज़्यादा | मॉडम | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
ज़्यादा | मॉडम | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
ज़्यादा | मॉडम | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
ज़्यादा | मॉडम | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
ज़्यादा | मॉडम | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
ज़्यादा | मॉडम | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
ज़्यादा | मॉडम | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
ज़्यादा | मॉडम |
Unisoc के कॉम्पोनेंट
इन कमज़ोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
ज़्यादा | मॉडम | |
| CVE-2025-31718 | A-435076697 U-3037571* |
ज़्यादा | मॉडम | |
| CVE-2025-3012 | A-448234052 U-3080225* |
ज़्यादा | मॉडम | |
| CVE-2025-11131 | A-448236351 U-3079792* |
ज़्यादा | मॉडम | |
| CVE-2025-11132 | A-448253912 U-3080198* |
ज़्यादा | मॉडम | |
| CVE-2025-11133 | A-448236352 U-3080202* |
ज़्यादा | मॉडम | |
| CVE-2025-61607 | A-448276915 U-3080265* |
ज़्यादा | मॉडम | |
| CVE-2025-61608 | A-448275674 U-3080269* |
ज़्यादा | मॉडम | |
| CVE-2025-61609 | A-448277338 U-3080271* |
ज़्यादा | मॉडम | |
| CVE-2025-61610 | A-448275675 U-3080273* |
ज़्यादा | मॉडम | |
| CVE-2025-61617 | A-448253913 U-3080233* |
ज़्यादा | मॉडम | |
| CVE-2025-61618 | A-448277334 U-3080237* |
ज़्यादा | मॉडम | |
| CVE-2025-61619 | A-448276914 U-3080263* |
ज़्यादा | मॉडम |
Qualcomm कॉम्पोनेंट
इन जोखिमों का असर Qualcomm कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
ज़्यादा | कर्नेल |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
ज़्यादा | कर्नेल |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
ज़्यादा | बूटलोडर |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन कमज़ोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47372 | A-442619421* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27053 | A-409046800* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27054 | A-409047704* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27070 | A-415773046* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27074 | A-415772654* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47323 | A-421904320* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47370 | A-436259460* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद अक्सर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है?
किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
- 01-12-2025 या उसके बाद के सुरक्षा पैच लेवल में, 01-12-2025 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 05-12-2025 या उसके बाद के सुरक्षा पैच लेवल में, 05-12-2025 के सुरक्षा पैच लेवल और पिछले सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 2025-12-01 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन कमियों को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने के लिए कहा गया है.
- जिन डिवाइसों में 2025-12-01 का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 2025-12-05 या इसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
सुरक्षा से जुड़ी कमज़ोरी की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़ी कमज़ोरी के क्लासिफ़िकेशन का रेफ़रंस देती हैं.
| संक्षेपण | परिभाषा |
|---|---|
| RCE | रिमोट कोड एक्ज़ीक्यूशन |
| EoP | खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल |
| ID | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | कैटगरी उपलब्ध नहीं है |
4. References कॉलम में मौजूद एंट्री का क्या मतलब है?
कमज़ोरी की जानकारी देने वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता है कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android में गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel बुलेटिन के बीच क्यों बांटा गया है?
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी कमियों को ठीक करने के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल लागू करना ज़रूरी है. सुरक्षा पैच का लेवल तय करने के लिए, डिवाइस/पार्टनर के सुरक्षा बुलेटिन में मौजूद सुरक्षा से जुड़ी अन्य कमियों के बारे में जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 1 दिसंबर, 2025 | बुलेटिन पब्लिश किया गया |