পিক্সেল আপডেট বুলেটিন—আগস্ট 2022

সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
1 আগস্ট, 2022 প্রকাশিত হয়েছে

পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-08-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং আগস্ট 2022 এর Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন

সমস্ত সমর্থিত Google ডিভাইস 2022-08-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

  • আগস্ট 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত রেফারেন্স লিঙ্ক করা হয়।

কার্নেল উপাদান

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2021-3609 এ-223967238
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2021-39714 এ-205573273
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ]
ইওপি পরিমিত কার্নেল
CVE-2022-0435 এ-228560328
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-0995 এ-227638011
আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ]
ইওপি পরিমিত কার্নেল
CVE-2022-1011 এ-226679409
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-1055 এ-228390920
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20158 এ-182815710
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত কার্নেল
CVE-2022-20368 এ-224546354
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20369 এ-223375145
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20371 এ-195565510
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-20382 এ-214245176
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-27666 এ-227452856
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল
CVE-2022-29581 এ-233075473
আপস্ট্রিম কার্নেল
ইওপি পরিমিত কার্নেল

পিক্সেল

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2022-20237 A-229621649 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20400 A-225178325 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20402 A-218701042 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20403 A-207975764 * আরসিই সমালোচনামূলক মডেম
CVE-2022-20180 A-212804042 * ইওপি উচ্চ কার্নেল
CVE-2022-20377 A-222339795 * ইওপি উচ্চ বিশ্বস্ত
CVE-2022-20380 A-212625740 * আইডি উচ্চ মডেম
CVE-2022-20365 A-229632566 * ইওপি পরিমিত ইউজারল্যান্ড
CVE-2022-20366 A-225877745 * ইওপি পরিমিত কার্নেল
CVE-2022-20367 A-225877459 * ইওপি পরিমিত কার্নেল
CVE-2022-20372 A-195480799 * ইওপি পরিমিত কার্নেল
CVE-2022-20373 A-208269510 * ইওপি পরিমিত কার্নেল
CVE-2022-20374 A-201078231 * ইওপি পরিমিত মডেম
CVE-2022-20376 A-216130110 * ইওপি পরিমিত কার্নেল
CVE-2022-20378 A-234657153 * ইওপি পরিমিত মডেম
CVE-2022-20379 A-209436980 * ইওপি পরিমিত কার্নেল
CVE-2022-20381 A-188935887 * ইওপি পরিমিত কার্নেল
CVE-2022-20383 A-222408847 * ইওপি পরিমিত ক্যামেরা
CVE-2022-20384 A-211727306 * ইওপি পরিমিত মডেম
CVE-2022-20405 A-216363416 * ইওপি পরিমিত মডেম
CVE-2022-20370 A-215730643 * আইডি পরিমিত মডেম
CVE-2022-20401 A-226446030 * আইডি পরিমিত মডেম
CVE-2022-20404 A-205714161 * আইডি পরিমিত মডেম
CVE-2022-20406 A-184676385 * আইডি পরিমিত মডেম
CVE-2022-20408 A-204782372 * আইডি পরিমিত মডেম
CVE-2022-20375 A-180956894 * DoS পরিমিত মডেম
CVE-2022-20407 A-210916981 * DoS পরিমিত মডেম

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে ঘটতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2022-08-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-08-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 আগস্ট 1, 2022 বুলেটিন প্রকাশিত