পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-08-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং আগস্ট 2022 এর Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন ।
সমস্ত সমর্থিত Google ডিভাইস 2022-08-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- আগস্ট 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত রেফারেন্স লিঙ্ক করা হয়।
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2021-3609 | এ-223967238 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39714 | এ-205573273 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-0435 | এ-228560328 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-0995 | এ-227638011 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-1011 | এ-226679409 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-1055 | এ-228390920 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20158 | এ-182815710 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20368 | এ-224546354 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20369 | এ-223375145 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20371 | এ-195565510 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20382 | এ-214245176 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-27666 | এ-227452856 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-29581 | এ-233075473 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2022-20237 | A-229621649 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20400 | A-225178325 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20402 | A-218701042 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20403 | A-207975764 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20180 | A-212804042 * | ইওপি | উচ্চ | কার্নেল |
CVE-2022-20377 | A-222339795 * | ইওপি | উচ্চ | বিশ্বস্ত |
CVE-2022-20380 | A-212625740 * | আইডি | উচ্চ | মডেম |
CVE-2022-20365 | A-229632566 * | ইওপি | পরিমিত | ইউজারল্যান্ড |
CVE-2022-20366 | A-225877745 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20367 | A-225877459 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20372 | A-195480799 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20373 | A-208269510 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20374 | A-201078231 * | ইওপি | পরিমিত | মডেম |
CVE-2022-20376 | A-216130110 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20378 | A-234657153 * | ইওপি | পরিমিত | মডেম |
CVE-2022-20379 | A-209436980 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20381 | A-188935887 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20383 | A-222408847 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2022-20384 | A-211727306 * | ইওপি | পরিমিত | মডেম |
CVE-2022-20405 | A-216363416 * | ইওপি | পরিমিত | মডেম |
CVE-2022-20370 | A-215730643 * | আইডি | পরিমিত | মডেম |
CVE-2022-20401 | A-226446030 * | আইডি | পরিমিত | মডেম |
CVE-2022-20404 | A-205714161 * | আইডি | পরিমিত | মডেম |
CVE-2022-20406 | A-184676385 * | আইডি | পরিমিত | মডেম |
CVE-2022-20408 | A-204782372 * | আইডি | পরিমিত | মডেম |
CVE-2022-20375 | A-180956894 * | DoS | পরিমিত | মডেম |
CVE-2022-20407 | A-210916981 * | DoS | পরিমিত | মডেম |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে ঘটতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2022-08-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-08-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | আগস্ট 1, 2022 | বুলেটিন প্রকাশিত |