Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-06-2022 या उसके बाद के सिक्योरिटी पैच लेवल से, इस बुलेटिन में बताई गई सभी समस्याएं हल हो जाती हैं. साथ ही, जून 2022 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याएं भी हल हो जाती हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-06-2022 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- जून 2022 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी शामिल हैं. इनके बारे में यहां बताया गया है.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
फ़्रेमवर्क
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2021-39806 | A-215387420 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20192 | A-215912712 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20193 | A-212434116 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20197 | A-208279300 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20201 | A-220733817 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20204 | A-171495100 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2021-0983 | A-192245204 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20196 | A-201535148 | आईडी | काफ़ी हद तक ठीक है | 12L |
मीडिया फ़्रेमवर्क
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2022-20202 | A-204704614 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20209 | A-207502397 | आईडी | काफ़ी हद तक ठीक है | 12L |
सिस्टम
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2022-20139 | A-211647233 | EoP | ज़्यादा | 12L |
| CVE-2022-20194 | A-222684510 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20207 | A-185513714 | EoP | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20198 | A-221851879 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20200 | A-212695058 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20205 | A-215212561 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20206 | A-220737634 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20208 | A-192743373 | आईडी | काफ़ी हद तक ठीक है | 12L |
| CVE-2022-20195 | A-213172664 | डीओएस | काफ़ी हद तक ठीक है | 12L |
Kernel कॉम्पोनेंट
ऊपर बताए गए प्लैटफ़ॉर्म से जुड़े सुधारों के अलावा, Pixel ने LTS वर्शन 5.4.147 और 5.10.66 पर स्नैप करने से जुड़ी, अपस्ट्रीम कर्नेल की सुरक्षा से जुड़े सुधार भी शामिल किए हैं.
ज़्यादा जानकारी के लिए, Android के सामान्य कर्नेल पेज पर जाएं.
| CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2018-25020 | A-210498909
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-3635 | A-197614484
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-3715 | A-223966861
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-20268 | A-182986620
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-20321 | A-222644279
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-31440 | A-189614572
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-34556 | A-196011539
अपस्ट्रीम कर्नेल [2] [3] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-44733 | A-213173524
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-0492 | A-224859358
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20148 | A-219513976
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-33034 | A-194694600
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20153 | A-222091980
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20154 | A-174846563
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20166 | A-182388481
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-0185 | A-213172369
अपस्ट्रीम कर्नेल [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-23222 | A-215814262
अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-3743 | A-224080927
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-3753 | A-222023207
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-38160 | A-197154898
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2020-27068 | A-127973231
अपस्ट्रीम कर्नेल |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-26966 | A-225469258
अपस्ट्रीम कर्नेल [2] |
आईडी | काफ़ी हद तक ठीक है | कर्नेल |
Pixel
| CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2022-20160 | A-210083655* | आरसीई | सबसे अहम | मॉडम |
| CVE-2022-20170 | A-209421931* | आरसीई | सबसे अहम | मॉडम |
| CVE-2022-20171 | A-215565667* | आरसीई | सबसे अहम | मॉडम |
| CVE-2022-20191 | A-209324757* | आरसीई | सबसे अहम | मॉडम |
| CVE-2022-20233 | A-222472803* | EoP | सबसे अहम | Titan-M |
| CVE-2022-20173 | A-207116951* | आरसीई | ज़्यादा | मॉडम |
| CVE-2022-20156 | A-212803946* | EoP | ज़्यादा | डिसप्ले/ग्राफ़िक |
| CVE-2022-20164 | A-204891956* | EoP | ज़्यादा | मॉडम |
| CVE-2022-20167 | A-204956204* | EoP | ज़्यादा | मॉडम |
| CVE-2022-20186 | A-215001024* | EoP | ज़्यादा | डिसप्ले/ग्राफ़िक |
| CVE-2022-20159 | A-210971465* | आईडी | ज़्यादा | Titan-M |
| CVE-2022-20162 | A-223492713* | आईडी | ज़्यादा | Titan-M |
| CVE-2022-20165 | A-220868345* | आईडी | ज़्यादा | Titan-M |
| CVE-2022-20177 | A-209906686* | आईडी | ज़्यादा | मॉडम |
| CVE-2022-20190 | A-208744915* | आईडी | ज़्यादा | मॉडम |
| CVE-2022-20168 | A-210594998* | डीओएस | ज़्यादा | मॉडम |
| CVE-2022-20181 | A-210936609* | डीओएस | ज़्यादा | मॉडम |
| CVE-2021-39653 | A-193443223* | EoP | काफ़ी हद तक ठीक है | बूटलोडर |
| CVE-2022-20152 | A-202006198* | EoP | काफ़ी हद तक ठीक है | TitanM |
| CVE-2022-20155 | A-176754369* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20178 | A-224932775* | EoP | काफ़ी हद तक ठीक है | कैमरा |
| CVE-2022-20183 | A-188911154* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20185 | A-208842348* | EoP | काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2022-20146 | A-211757677* | आईडी | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
| CVE-2022-20149 | A-211685939* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20151 | A-210712565* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20169 | A-211162353* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20172 | A-206987222* | आईडी | काफ़ी हद तक ठीक है | टेलीफ़ोनी |
| CVE-2022-20174 | A-210847407* | आईडी | काफ़ी हद तक ठीक है | बूटलोडर |
| CVE-2022-20175 | A-209252491* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20176 | A-197787879* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20179 | A-211683760 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20182 | A-222348453* | आईडी | काफ़ी हद तक ठीक है | बूटलोडर |
| CVE-2022-20184 | A-209153114 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
| CVE-2022-20188 | A-207254598* | आईडी | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
| CVE | रेफ़रंस | गंभीरता | कॉम्पोनेंट |
|---|---|---|---|
| CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
काफ़ी हद तक ठीक है | कैमरा |
| CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
| CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
काफ़ी हद तक ठीक है | कर्नेल |
| CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
काफ़ी हद तक ठीक है | कर्नेल |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-06-2022 या उसके बाद के सिक्योरिटी पैच लेवल, 05-06-2022 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड को चलाना |
| EoP | प्रिविलेज एस्कलेशन |
| आईडी | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android बग आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी देना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 6 जून, 2022 | बुलेटिन पब्लिश किया गया |