পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-12-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং ডিসেম্বর 2022 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2022-12-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- ডিসেম্বর 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-20504 | এ-225878553 | ইওপি | পরিমিত | 13 |
CVE-2022-20512 | এ-238602879 | ইওপি | পরিমিত | 13 |
CVE-2022-20514 | এ-245727875 | ইওপি | পরিমিত | 13 |
CVE-2022-20524 | এ-228523213 | ইওপি | পরিমিত | 13 |
CVE-2022-20553 | এ-244155265 | ইওপি | পরিমিত | 13 |
CVE-2022-20554 | এ-245770596 | ইওপি | পরিমিত | 13 |
CVE-2022-20510 | এ-235822336 | আইডি | পরিমিত | 13 |
CVE-2022-20511 | এ-235821829 | আইডি | পরিমিত | 13 |
CVE-2022-20513 | A-244569759 | আইডি | পরিমিত | 13 |
CVE-2022-20523 | এ-228222508 | আইডি | পরিমিত | 13 |
CVE-2022-20530 | এ-231585645 | আইডি | পরিমিত | 13 |
CVE-2022-20538 | এ-235601770 | আইডি | পরিমিত | 13 |
CVE-2022-20559 | এ-219739967 | আইডি | পরিমিত | 13 |
CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | DoS | পরিমিত | 13 |
CVE-2022-20526 | এ-229742774 | ইওপি | কম | 13 |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-20548 | এ-240919398 | ইওপি | পরিমিত | 13 |
CVE-2022-20528 | এ-230172711 | আইডি | পরিমিত | 13 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-42544 | এ-224545390 | ইওপি | পরিমিত | 13 |
CVE-2022-20503 | এ-224772890 | ইওপি | পরিমিত | 13 |
CVE-2022-20505 | এ-225981754 | ইওপি | পরিমিত | 13 |
CVE-2022-20506 | এ-226133034 | ইওপি | পরিমিত | 13 |
CVE-2022-20507 | এ-246649179 | ইওপি | পরিমিত | 13 |
CVE-2022-20508 | এ-218679614 | ইওপি | পরিমিত | 13 |
CVE-2022-20509 | এ-244713317 | ইওপি | পরিমিত | 13 |
CVE-2022-20519 | এ-224772678 | ইওপি | পরিমিত | 13 |
CVE-2022-20520 | এ-227203202 | ইওপি | পরিমিত | 13 |
CVE-2022-20522 | এ-227470877 | ইওপি | পরিমিত | 13 |
CVE-2022-20525 | এ-229742768 | ইওপি | পরিমিত | 13 |
CVE-2022-20529 | এ-231583603 | ইওপি | পরিমিত | 13 |
CVE-2022-20533 | এ-232798363 | ইওপি | পরিমিত | 13 |
CVE-2022-20536 | এ-235100180 | ইওপি | পরিমিত | 13 |
CVE-2022-20537 | এ-235601169 | ইওপি | পরিমিত | 13 |
CVE-2022-20539 | এ-237291425 | ইওপি | পরিমিত | 13 |
CVE-2022-20540 | এ-237291506 | ইওপি | পরিমিত | 13 |
CVE-2022-20544 | A-238745070 | ইওপি | পরিমিত | 13 |
CVE-2022-20546 | এ-240266798 | ইওপি | পরিমিত | 13 |
CVE-2022-20547 | এ-240301753 | ইওপি | পরিমিত | 13 |
CVE-2022-20549 | এ-242702451 | ইওপি | পরিমিত | 13 |
CVE-2022-20550 | এ-242845514 | ইওপি | পরিমিত | 13 |
CVE-2022-20556 | এ-246301667 | ইওপি | পরিমিত | 13 |
CVE-2022-20557 | এ-247092734 | ইওপি | পরিমিত | 13 |
CVE-2022-20558 | এ-236264289 | ইওপি | পরিমিত | 13 |
CVE-2022-42542 | এ-231445184 | ইওপি | পরিমিত | 13 |
CVE-2022-20199 | A-199291025 [ 2 ] | আইডি | পরিমিত | 13 |
CVE-2022-20515 | এ-220733496 | আইডি | পরিমিত | 13 |
CVE-2022-20516 | A-224002331 | আইডি | পরিমিত | 13 |
CVE-2022-20517 | এ-224769956 | আইডি | পরিমিত | 13 |
CVE-2022-20518 | এ-224770203 | আইডি | পরিমিত | 13 |
CVE-2022-20527 | এ-229994861 | আইডি | পরিমিত | 13 |
CVE-2022-20535 | এ-233605242 | আইডি | পরিমিত | 13 |
CVE-2022-20541 | এ-238083126 | আইডি | পরিমিত | 13 |
CVE-2022-20552 | এ-243922806 | আইডি | পরিমিত | 13 |
CVE-2022-20555 | এ-246194233 | আইডি | পরিমিত | 13 |
CVE-2022-42535 | এ-224770183 | আইডি | পরিমিত | 13 |
CVE-2022-20521 | এ-227203684 | DoS | পরিমিত | 13 |
CVE-2022-20545 | এ-239368697 | DoS | পরিমিত | 13 |
কার্নেল উপাদান
উপরে বর্ণিত প্ল্যাটফর্ম ফিক্স ছাড়াও, পিক্সেল এলটিএস সংস্করণ 5.10.107-এ স্ন্যাপ করার সাথে যুক্ত আপস্ট্রিম কার্নেল সুরক্ষা ফিক্সগুলিও গ্রহণ করেছে।
আরও তথ্য Android কমন কার্নেল পৃষ্ঠায় উপলব্ধ।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2022-0500 | এ-228560539 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-1116 | এ-234020136 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-1419 | এ-235540888 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2020-0465 | এ-160818461 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20566 | এ-165329981 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | ব্লুটুথ L2CAP |
CVE-2022-20567 | এ-186777253 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20568 | এ-220738351 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | io_uring |
CVE-2022-20571 | এ-234030265 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | dm-verity |
CVE-2022-20572 | এ-234475629 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | dm-verity |
CVE-2022-28390 | এ-228694391 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-30594 | এ-233438137 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-34494 | A-238479990 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-34495 | এ-238480163 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-1852 | এ-235183128 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | পরিমিত | কার্নেল |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20583 | A-234859169 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20584 | A-238366009 * | ইওপি | সমালোচনামূলক | টিএফ-এ |
CVE-2022-20585 | A-238716781 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20586 | A-238718854 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20587 | A-238720411 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20588 | A-238785915 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20597 | A-243480506 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20598 | A-242357514 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2022-20599 | A-242332706 * | ইওপি | সমালোচনামূলক | পিক্সেল ফার্মওয়্যার |
CVE-2022-42534 | A-237838301 * | ইওপি | সমালোচনামূলক | টিএফ-এ |
CVE-2022-42543 | A-249998113 * | আইডি | সমালোচনামূলক | libfdt |
CVE-2022-20589 | A-238841928 * | আইডি | সমালোচনামূলক | LDFW |
CVE-2022-20590 | A-238932493 * | আইডি | সমালোচনামূলক | LDFW |
CVE-2022-20591 | A-238939706 * | আইডি | সমালোচনামূলক | LDFW |
CVE-2022-20592 | A-238976908 * | আইডি | সমালোচনামূলক | LDFW |
CVE-2022-20603 | এ-219265339 * | আরসিই | উচ্চ | মডেম |
CVE-2022-20607 | A-238914868 * | আরসিই | উচ্চ | সেলুলার ফার্মওয়্যার |
CVE-2022-20610 | A-240462530 * | আরসিই | উচ্চ | পিক্সেল সেলুলার মডেম |
CVE-2022-20561 | A-222162870 * | ইওপি | উচ্চ | শ্রুতি |
CVE-2022-20564 | A-243798789 * | ইওপি | উচ্চ | libufdt |
CVE-2022-42531 | A-231500967 * | ইওপি | উচ্চ | টিএফ-এ |
CVE-2022-20562 | A-231630423 * | আইডি | উচ্চ | অডিও প্রসেসর |
CVE-2022-20574 | A-237582191 * | আইডি | উচ্চ | LDFW |
CVE-2022-20575 | A-237585040 * | আইডি | উচ্চ | LDFW |
CVE-2022-20602 | A-211081867 * | আইডি | উচ্চ | মডেম |
CVE-2022-20604 | A-230463606 * | আইডি | উচ্চ | এক্সিনোস ফার্মওয়্যার |
CVE-2022-20608 | A-239239246 * | আইডি | উচ্চ | সেলুলার ফার্মওয়্যার |
CVE-2022-42529 | A-235292841 * | আইডি | উচ্চ | কার্নেল |
CVE-2022-42530 | A-242331893 * | আইডি | উচ্চ | পিক্সেল ফার্মওয়্যার |
CVE-2022-42532 | A-242332610 * | আইডি | উচ্চ | পিক্সেল ফার্মওয়্যার |
CVE-2022-20563 | A-242067561 * | ইওপি | পরিমিত | বুটলোডার |
CVE-2022-20569 | A-229258234 * | ইওপি | পরিমিত | পিক্সেল থার্মাল কন্ট্রোল ড্রাইভার |
CVE-2022-20576 | A-239701761 * | ইওপি | পরিমিত | টেলিফোনি |
CVE-2022-20577 | A-241762281 * | ইওপি | পরিমিত | সিট্রিল |
CVE-2022-20578 | A-243509749 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-20579 | A-243510139 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-20580 | A-243629453 * | ইওপি | পরিমিত | libufdt |
CVE-2022-20581 | A-245916120 * | ইওপি | পরিমিত | পিক্সেল ক্যামেরা ড্রাইভার |
CVE-2022-20594 | A-239567689 * | ইওপি | পরিমিত | ওয়্যারলেস চার্জার |
CVE-2022-20596 | A-239700400 * | ইওপি | পরিমিত | ওয়্যারলেস চার্জার |
CVE-2022-20600 | A-239847859 * | ইওপি | পরিমিত | LWIS |
CVE-2022-42501 | A-241231403 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42502 | A-241231970 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42503 | A-241231983 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42504 | A-241232209 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42505 | A-241232492 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42506 | A-241388399 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42507 | A-241388774 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42508 | A-241388966 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42509 | A-241544307 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42510 | A-241762656 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42511 | A-241762712 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42513 | A-241763204 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42518 | A-242536278 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42519 | A-242540694 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42520 | A-242994270 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42521 | A-243130019 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42523 | A-243376893 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42525 | A-243509750 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-42526 | A-243509880 * | ইওপি | পরিমিত | rild_exynos |
CVE-2022-20560 | A-212623833 * | আইডি | পরিমিত | কার্নেল |
CVE-2022-20570 | A-230660904 * | আইডি | পরিমিত | মডেম |
CVE-2022-20593 | A-239415809 * | আইডি | পরিমিত | gralloc |
CVE-2022-20595 | A-239700137 * | আইডি | পরিমিত | ওয়্যারলেস চার্জার |
CVE-2022-20601 | A-204541506 * | আইডি | পরিমিত | মডেম |
CVE-2022-20605 | A-231722405 * | আইডি | পরিমিত | মডেম |
CVE-2022-20606 | A-233230674 * | আইডি | পরিমিত | মডেম |
CVE-2022-20609 | A-239240808 * | আইডি | পরিমিত | সেলুলার ফার্মওয়্যার |
CVE-2022-42512 | A-241763050 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42514 | A-241763298 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42515 | A-241763503 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42516 | A-241763577 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42517 | A-241763682 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42522 | A-243130038 * | আইডি | পরিমিত | rild_exynos |
CVE-2022-42524 | A-243401445 * | আইডি | পরিমিত | মডেম |
CVE-2022-42527 | A-244448906 * | DoS | পরিমিত | মডেম |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2022-25677 | এ-235114749 QC-CR#3122626 QC-CR#3103567 | পরিমিত | বুটলোডার |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2021-30348 | A-202032128 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2022-25675 | A-208302286 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2022-12-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-12-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 5 ডিসেম্বর, 2022 | বুলেটিন প্রকাশিত |
1.1 | 7 ডিসেম্বর, 2022 | বুলেটিন আপডেট করা হয়েছে |
1.2 | 15 ডিসেম্বর, 2022 | সংশোধিত CVE টেবিল |
1.3 | 22 ডিসেম্বর, 2022 | সংশোধিত CVE টেবিল |