পিক্সেল আপডেট বুলেটিন—জুন ২০২২

6 জুন, 2022 প্রকাশিত হয়েছে

পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-06-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং জুন 2022 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

সমস্ত সমর্থিত Google ডিভাইস 2022-06-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

  • জুন 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2021-39806 এ-215387420 ইওপি পরিমিত 12L
CVE-2022-20192 এ-215912712 ইওপি পরিমিত 12L
CVE-2022-20193 এ-212434116 ইওপি পরিমিত 12L
CVE-2022-20197 এ-208279300 ইওপি পরিমিত 12L
CVE-2022-20201 এ-220733817 ইওপি পরিমিত 12L
CVE-2022-20204 এ-171495100 ইওপি পরিমিত 12L
CVE-2021-0983 এ-192245204 আইডি পরিমিত 12L
CVE-2022-20196 এ-201535148 আইডি পরিমিত 12L

মিডিয়া ফ্রেমওয়ার্ক

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20202 এ-204704614 আইডি পরিমিত 12L
CVE-2022-20209 এ-207502397 আইডি পরিমিত 12L

পদ্ধতি

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2022-20139 এ-211647233 ইওপি উচ্চ 12L
CVE-2022-20194 এ-222684510 ইওপি পরিমিত 12L
CVE-2022-20207 এ-185513714 ইওপি পরিমিত 12L
CVE-2022-20198 এ-221851879 আইডি পরিমিত 12L
CVE-2022-20200 এ-212695058 আইডি পরিমিত 12L
CVE-2022-20205 এ-215212561 আইডি পরিমিত 12L
CVE-2022-20206 এ-220737634 আইডি পরিমিত 12L
CVE-2022-20208 এ-192743373 আইডি পরিমিত 12L
CVE-2022-20195 এ-213172664 DoS পরিমিত 12L

কার্নেল উপাদান

উপরে বর্ণিত প্ল্যাটফর্মের সংশোধনগুলি ছাড়াও, পিক্সেল LTS সংস্করণ 5.4.147 এবং 5.10.66-এ স্ন্যাপ করার সাথে যুক্ত আপস্ট্রিম কার্নেল সুরক্ষা সংশোধনগুলিও গ্রহণ করেছে।

আরও তথ্য Android কমন কার্নেল পৃষ্ঠায় উপলব্ধ।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2018-25020 এ-210498909
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-3635 এ-197614484
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-3715 এ-223966861
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-20268 এ-182986620
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2021-20321 এ-222644279
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-31440 এ-189614572
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-34556 এ-196011539
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ]
ইওপি পরিমিত কার্নেল
CVE-2021-44733 এ-213173524
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2022-0492 এ-224859358
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2022-20148 এ-219513976
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2021-33034 এ-194694600
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20153 এ-222091980
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2022-20154 এ-174846563
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20166 এ-182388481
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-0185 এ-213172369
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2022-23222 এ-215814262
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-3743 এ-224080927
আপস্ট্রিম কার্নেল
আইডি পরিমিত কার্নেল
CVE-2021-3753 এ-222023207
আপস্ট্রিম কার্নেল
আইডি পরিমিত কার্নেল
CVE-2021-38160 এ-197154898
আপস্ট্রিম কার্নেল
আইডি পরিমিত কার্নেল
CVE-2020-27068 এ-127973231
আপস্ট্রিম কার্নেল
আইডি পরিমিত কার্নেল
CVE-2022-26966 এ-225469258
আপস্ট্রিম কার্নেল [ 2 ]
আইডি পরিমিত কার্নেল

পিক্সেল

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2022-20160 A-210083655 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20170 A-209421931 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20171 A-215565667 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20191 A-209324757 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20233 A-222472803 * ইওপি সমালোচনামূলক টাইটান-এম
CVE-2022-20173 A-207116951 * আরসিই উচ্চ মডেম
CVE-2022-20156 A-212803946 * ইওপি উচ্চ ডিসপ্লে/গ্রাফিক্স
CVE-2022-20164 A-204891956 * ইওপি উচ্চ মডেম
CVE-2022-20167 A-204956204 * ইওপি উচ্চ মডেম
CVE-2022-20186 A-215001024 * ইওপি উচ্চ ডিসপ্লে/গ্রাফিক্স
CVE-2022-20159 A-210971465 * আইডি উচ্চ টাইটান-এম
CVE-2022-20162 A-223492713 * আইডি উচ্চ টাইটান-এম
CVE-2022-20165 A-220868345 * আইডি উচ্চ টাইটান-এম
CVE-2022-20177 A-209906686 * আইডি উচ্চ মডেম
CVE-2022-20190 A-208744915 * আইডি উচ্চ মডেম
CVE-2022-20168 A-210594998 * DoS উচ্চ মডেম
CVE-2022-20181 A-210936609 * DoS উচ্চ মডেম
CVE-2021-39653 এ-193443223 * ইওপি পরিমিত বুটলোডার
CVE-2022-20152 A-202006198 * ইওপি পরিমিত টাইটানএম
CVE-2022-20155 A-176754369 * ইওপি পরিমিত কার্নেল
CVE-2022-20178 A-224932775 * ইওপি পরিমিত ক্যামেরা
CVE-2022-20183 A-188911154 * ইওপি পরিমিত কার্নেল
CVE-2022-20185 A-208842348 * ইওপি পরিমিত কার্নেল
CVE-2022-20146 A-211757677 * আইডি পরিমিত টেলিফোনি
CVE-2022-20149 A-211685939 * আইডি পরিমিত মডেম
CVE-2022-20151 A-210712565 * আইডি পরিমিত মডেম
CVE-2022-20169 এ-211162353 * আইডি পরিমিত মডেম
CVE-2022-20172 A-206987222 * আইডি পরিমিত টেলিফোনি
CVE-2022-20174 A-210847407 * আইডি পরিমিত বুটলোডার
CVE-2022-20175 A-209252491 * আইডি পরিমিত মডেম
CVE-2022-20176 A-197787879 * আইডি পরিমিত মডেম
CVE-2022-20179 A-211683760 * আইডি পরিমিত মডেম
CVE-2022-20182 A-222348453 * আইডি পরিমিত বুটলোডার
CVE-2022-20184 A-209153114 * আইডি পরিমিত মডেম
CVE-2022-20188 A-207254598 * আইডি পরিমিত মডেম

কোয়ালকম উপাদান

সিভিই তথ্যসূত্র নির্দয়তা উপাদান
CVE-2021-35118
A-209481020
QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ]
পরিমিত ক্যামেরা
CVE-2021-35119
এ-209481066
QC-CR#3009887
পরিমিত WLAN
CVE-2021-35120
এ-209481085
QC-CR#3014911
পরিমিত কার্নেল
CVE-2021-35121
A-209480901
QC-CR#3018966
পরিমিত কার্নেল

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2022-06-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-06-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 6 জুন, 2022 বুলেটিন প্রকাশিত