पब्लिश किया गया: 07 नवंबर, 2016 | अपडेट किया गया: 21 दिसंबर, 2016
Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. इस सूचना के साथ ही, हमने Google डिवाइसों के लिए, ओवर-द-एयर (ओटीए) अपडेट के ज़रिए सुरक्षा से जुड़ा अपडेट रिलीज़ किया है. Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर भी रिलीज़ की गई हैं. 06 नवंबर, 2016 या उसके बाद के सुरक्षा पैच लेवल से, इन सभी समस्याओं को ठीक किया जा सकता है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल देखें.
पार्टनर को इस बुलेटिन में बताई गई समस्याओं के बारे में 20 अक्टूबर, 2016 या उससे पहले सूचना दी गई थी. जहां लागू हो, वहां इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए गए हैं. इस सूचना में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.
इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.
हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और सेवाओं की सुरक्षा से जुड़ी सुविधाओं के बारे में जानने के लिए, Android और Google की सेवाओं से जुड़ी समस्याओं को हल करने के तरीके सेक्शन देखें. इन सुविधाओं में, SafetyNet जैसी सुविधाएं शामिल हैं. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- Pixel और Pixel XL डिवाइसों के लॉन्च के बाद, Google के साथ काम करने वाले सभी डिवाइसों के लिए, "Nexus डिवाइसों" के बजाय "Google डिवाइस" शब्द का इस्तेमाल किया जाता है.
- इस बुलेटिन में तीन सिक्योरिटी पैच लेवल हैं. इससे Android पार्टनर को, सभी Android डिवाइसों पर मौजूद कमजोरियों के सबसेट को तेज़ी से ठीक करने में मदद मिलती है. ज़्यादा जानकारी के लिए, आम तौर पर पूछे जाने वाले सवाल और उनके जवाब देखें:
- 01-11-2016: सुरक्षा पैच का कुछ लेवल. सुरक्षा के इस पैच लेवल से पता चलता है कि 01-11-2016 (और सुरक्षा के सभी पिछले पैच लेवल) से जुड़ी सभी समस्याएं हल हो गई हैं.
- 05-11-2016: सुरक्षा पैच का लेवल पूरा हो गया. सुरक्षा से जुड़े इस पैच लेवल से पता चलता है कि 01-11-2016 और 05-11-2016 (और सुरक्षा से जुड़े सभी पिछले पैच लेवल) से जुड़ी सभी समस्याएं हल हो गई हैं.
- सुरक्षा पैच के अन्य लेवल
अतिरिक्त सिक्योरिटी पैच लेवल, उन डिवाइसों की पहचान करने के लिए उपलब्ध कराए जाते हैं जिनमें उन समस्याओं को ठीक करने के लिए अपडेट मौजूद होते हैं जिन्हें पैच लेवल तय करने के बाद सार्वजनिक तौर पर ज़ाहिर किया गया था. हाल ही में ज़ाहिर किए गए इन जोखिमों को ठीक करने के लिए, 01-12-2016 तक के सिक्योरिटी पैच लेवल की ज़रूरत नहीं है.
- 06-11-2016: सुरक्षा पैच के इस लेवल से पता चलता है कि डिवाइस में 05-11-2016 और CVE-2016-5195 से जुड़ी सभी समस्याएं ठीक कर दी गई हैं. इन समस्याओं के बारे में सार्वजनिक तौर पर 19 अक्टूबर, 2016 को बताया गया था.
- जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05 नवंबर, 2016 के सुरक्षा पैच लेवल के साथ एक ओटीए अपडेट मिलेगा.
Android और Google की सेवाओं से जुड़ी समस्याओं को हल करने के तरीके
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में बताया गया है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, ऐप्लिकेशन की पुष्टि करने की सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. इन सुविधाओं को, उपयोगकर्ताओं को नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी देने के लिए डिज़ाइन किया गया है. Google Mobile Services वाले डिवाइसों पर, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play से बाहर के ऐप्लिकेशन इंस्टॉल करते हैं. Google Play पर, डिवाइस को रीमूट से कंट्रोल करने की सुविधा देने वाले टूल उपलब्ध नहीं हैं. हालांकि, ऐप्लिकेशन की पुष्टि करने की सुविधा, डिवाइस को रीमूट से कंट्रोल करने की सुविधा देने वाले ऐप्लिकेशन को इंस्टॉल करने की कोशिश करने पर, उपयोगकर्ताओं को चेतावनी देती है. भले ही, वह ऐप्लिकेशन किसी भी सोर्स से डाउनलोड किया गया हो. इसके अलावा, 'ऐप्लिकेशन की पुष्टि करें' सुविधा, नुकसान पहुंचाने वाले उन ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करती है जो ऐक्सेस लेवल बढ़ाने की सुविधा के जोखिम का फ़ायदा उठाते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और उस ऐप्लिकेशन को हटाने की कोशिश करेगी.
- Google Hangouts और Messenger ऐप्लिकेशन, Mediaserver जैसी प्रोसेस को मीडिया को अपने-आप पास नहीं करते.
आभार
हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:
- Google Chrome की सुरक्षा टीम के अभिषेक आर्य, ओलिवर चांग, और मार्टिन बारबेला: CVE-2016-6722
- Google के आंद्रेई कपिशनिकोव और मिरियम गेर्शेंसन: CVE-2016-6703
- PKAV के Silence Information Technology के @ArayzSegment और Zinuo Han: CVE-2016-6700, CVE-2016-6702
- Tencent के सिक्योरिटी प्लैटफ़ॉर्म डिपार्टमेंट के Askyshang: CVE-2016-6713
- Android Security के बिली लाऊ: CVE-2016-6737
- यूनिवर्सिटी ऑफ़ पायरियस के कॉन्स्टेंटिनोस पात्साकिस् और एफ़िथिमियोस एलेपिस: CVE-2016-6715
- Alibaba की मोबाइल सिक्योरिटी टीम के dragonltx: CVE-2016-6714
- प्रोजेक्ट ज़ीरो के गैल बेनियामिनी: CVE-2016-6707, CVE-2016-6717
- Qihoo 360 Technology Co. Ltd के IceSword Lab के Gengjia Chen (@chengjia4574) और pjf: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Qihoo 360 Technology Co. Ltd की Alpha टीम के, ग्वेंग गोंग (龚广) (@oldfresher): CVE-2016-6754
- Qihoo 360 Technology Co. Ltd की IceSword Lab के @jianqiangzhao और pjf: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Tencent के Keen Lab (@keen_lab) के मार्को ग्रास्सी (@marcograss): CVE-2016-6828
- Project Zero का मार्क ब्रैंड: CVE-2016-6706
- Google के मार्क रेनॉफ़: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Android Security की टीम की सदस्य, मिन चोंग: CVE-2016-6743
- Trend Micro के पीटर पाई (@heisecode): CVE-2016-6721
- Tencent के KeenLab के Qidan He (何淇丹) (@flanker_hqd) और Gengming Liu (刘耕铭) (@dmxcsnsbh): CVE-2016-6705
- Google के रॉबिन ली: CVE-2016-6708
- स्कॉट बाउर (@ScottyBauer1): CVE-2016-6751
- Kaspersky Lab के सर्गेई बोब्रोव (@Black2Fan): CVE-2016-6716
- Trend Micro की मोबाइल खतरे से जुड़ी रिसर्च टीम के Seven Shen (@lingtongshen): CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- व्रीजे यूनिवर्सिटी अम्स्टर्डम के विक्टर वैन डेर वीन, हर्बर्ट बोस, कावेह रज़ावी, और क्रिस्टियानो गिउफ़्रिडा और यूनिवर्सिटी ऑफ़ कैलिफ़ोर्निया, सैंटा बारबरा के यानिक फ़्रैटांटोनी, मार्टिना लिंडोफ़र, और जियोवन्नी विग्ना: CVE-2016-6728
- Alibaba Inc के वीचाउ सन (@sunblate): CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- C0RE टीम के वेन्के डू (vancouverdou@gmail.com), चिआचीह वू (@chiachih_wu), और शुशियन जियांग के लिए: CVE-2016-6720
- Trend Micro Inc. की Wish Wu (吴潍浠) (@wish_wu): CVE-2016-6704
- Nightwatch Cybersecurity के याकोव शाफ़्रानोविच: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu), और C0RE टीम के Xuxian Jiang: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu), और C0RE टीम के Xuxian Jiang: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
इस बुलेटिन में बताई गई कई समस्याओं को हल करने में मदद करने के लिए, Android Security के Zach Riggle का भी धन्यवाद.
01-11-2016 का सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-11-2016 के पैच लेवल पर लागू होती है. इसमें समस्या की जानकारी, गंभीरता की वजह, और एक टेबल होती है. इस टेबल में सीवीई, इससे जुड़े रेफ़रंस, गंभीरता, अपडेट किए गए Google डिवाइस, अपडेट किए गए AOSP वर्शन (जहां लागू हो), और रिपोर्ट करने की तारीख शामिल होती है. जब उपलब्ध होगा, तो हम उस सार्वजनिक बदलाव को लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.
Mediaserver में रिमोट कोड लागू करने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या
Mediaserver में रिमोट कोड प्रोग्राम चलाए जाने की समस्या की वजह से, कोई हैकर खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, मीडिया फ़ाइल और डेटा प्रोसेस करने के दौरान मेमोरी को खराब कर सकता है. Mediaserver प्रोसेस के संदर्भ में, रिमोट कोड को लागू करने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | सबसे अहम | सभी | 7.0 | 27 जुलाई, 2016 |
libzipfile में प्रिविलेज एस्कलेशन की समस्या
libzipfile में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को विशेषाधिकार वाली प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | सबसे अहम | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1 | 17 अगस्त, 2016 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
Skia में रिमोट कोड लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या
libskia में रिमोट कोड प्रोग्राम चलाए जाने की समस्या की वजह से, कोई हैकर खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, मीडिया फ़ाइल और डेटा प्रोसेस करने के दौरान मेमोरी को खराब कर सकता है. गैलरी प्रोसेस के दौरान, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | ज़्यादा | सभी | 7.0 | सिर्फ़ Google के लिए |
libjpeg में रिमोट कोड लागू करने की सुविधा से जुड़ी जोखिम की आशंका
libjpeg में रिमोट कोड प्रोग्राम चलाए जाने की जोखिम की वजह से, हमलावर किसी खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, बिना अनुमति वाली प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है. libjpeg का इस्तेमाल करने वाले ऐप्लिकेशन में, रिमोट कोड लागू होने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1 | 19 जुलाई, 2016 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
Android runtime में रिमोट कोड चलाने से जुड़ी सुरक्षा से जुड़ी समस्या
Android रनटाइम लाइब्रेरी में रिमोट कोड प्रोग्राम चलाने की सुविधा से जुड़ी जोखिम की वजह से, कोई हमलावर खास तौर पर बनाए गए पेलोड का इस्तेमाल करके, बिना अनुमति वाली प्रोसेस के संदर्भ में, मनमुताबिक कोड चला सकता है. Android रनटाइम का इस्तेमाल करने वाले ऐप्लिकेशन में, रिमोट कोड लागू होने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | सिर्फ़ Google के लिए |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
Mediaserver में प्रिविलेज एस्केलेशन की समस्या
Mediaserver में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को विशेषाधिकार वाली प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल, ऐडवांस सुविधाओं का स्थानीय ऐक्सेस पाने के लिए किया जा सकता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन के पास इन सुविधाओं का ऐक्सेस नहीं होता.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | ज़्यादा | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 जुलाई, 2016 |
CVE-2016-6705 | A-30907212 [2] | ज़्यादा | सभी | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 अगस्त, 2016 |
CVE-2016-6706 | A-31385713 | ज़्यादा | सभी | 7.0 | 8 सितंबर, 2016 |
सिस्टम सर्वर में, खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल करने की आशंका
सिस्टम सर्वर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऐक्सेस लेवल वाली प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल, ऐडवांस सुविधाओं का स्थानीय ऐक्सेस पाने के लिए किया जा सकता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन के पास इन सुविधाओं का ऐक्सेस नहीं होता.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | ज़्यादा | सभी | 6.0, 6.0.1, 7.0 | 7 सितंबर, 2016 |
सिस्टम यूज़र इंटरफ़ेस (यूआई) में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की आशंका
सिस्टम यूज़र इंटरफ़ेस में ऐक्सेस लेवल बढ़ाने से, नुकसान पहुंचाने वाले स्थानीय उपयोगकर्ता को मल्टी-विंडो मोड में वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़े प्रॉम्प्ट को बायपास करने की सुविधा मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि यह किसी भी डेवलपर या सुरक्षा सेटिंग में बदलाव करने के लिए, उपयोगकर्ता इंटरैक्शन की ज़रूरी शर्तों को स्थानीय तौर पर बायपास करता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | ज़्यादा | सभी | 7.0 | सिर्फ़ Google के लिए |
Conscrypt में, जानकारी ज़ाहिर होने की समस्या
अगर कोई ऐप्लिकेशन लेगसी एन्क्रिप्शन एपीआई का इस्तेमाल करता है, तो Conscrypt में जानकारी ज़ाहिर करने से जुड़ी जोखिम की वजह से, हमलावर संवेदनशील जानकारी ऐक्सेस कर सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल अनुमति के बिना डेटा ऐक्सेस करने के लिए किया जा सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | ज़्यादा | सभी | 6.0, 6.0.1, 7.0 | 9 अक्टूबर, 2015 |
download manager में, जानकारी ज़ाहिर करने से जुड़ी जोखिम
डाउनलोड मैनेजर में जानकारी ज़ाहिर करने की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऑपरेटिंग सिस्टम की सुरक्षा को बायपास करने में मदद मिल सकती है. यह सुरक्षा, ऐप्लिकेशन के डेटा को दूसरे ऐप्लिकेशन से अलग करती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उस डेटा को ऐक्सेस करने के लिए किया जा सकता है जिसका ऐक्सेस ऐप्लिकेशन के पास नहीं है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | ज़्यादा | सभी | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 जुलाई, 2016 |
ब्लूटूथ में सेवा में रुकावट की संवेदनशीलता
ब्लूटूथ में सेवा अस्वीकार करने की समस्या की वजह से, आस-पास मौजूद कोई हमलावर, उस डिवाइस के ब्लूटूथ ऐक्सेस को ब्लॉक कर सकता है जिस पर इस समस्या का असर पड़ा है. इस समस्या को 'ज़्यादा' रेटिंग दी गई है, क्योंकि इसकी वजह से रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की संभावना हो सकती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1 | 5 मई, 2014 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
OpenJDK में, सेवा में रुकावट की आशंका
OpenJDK में रिमोट डिनिएल ऑफ़ सर्विस (डीओएस) की एक गड़बड़ी है. इसकी मदद से, हमलावर किसी खास तरह की फ़ाइल का इस्तेमाल करके, डिवाइस को हैंग या रीबूट कर सकता है. इस समस्या को 'ज़्यादा' के तौर पर रेटिंग दी गई है, क्योंकि इसकी वजह से रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की संभावना हो सकती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | ज़्यादा | सभी | 7.0 | 16 जनवरी, 2015 |
Mediaserver में सेवा में रुकावट की संवेदनशीलता
Mediaserver में रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की समस्या की वजह से, हमलावर किसी खास फ़ाइल का इस्तेमाल करके डिवाइस को हैंग कर सकता है या उसे रीबूट कर सकता है. इस समस्या को 'ज़्यादा' के तौर पर रेटिंग दी गई है, क्योंकि इसकी वजह से रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की संभावना हो सकती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 अगस्त, 2016 |
CVE-2016-6712 | A-30593752 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 अगस्त, 2016 |
CVE-2016-6713 | A-30822755 | ज़्यादा | सभी | 6.0, 6.0.1, 7.0 | 11 अगस्त, 2016 |
CVE-2016-6714 | A-31092462 | ज़्यादा | सभी | 6.0, 6.0.1, 7.0 | 22 अगस्त, 2016 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
फ़्रेमवर्क एपीआई में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
फ़्रेमवर्क एपीआई में प्रिविलेज एस्केलेशन की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता की अनुमति के बिना ऑडियो रिकॉर्ड करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि यह उपयोगकर्ता इंटरैक्शन की ज़रूरी शर्तों को स्थानीय तौर पर बायपास करता है. जैसे, ऐसी सुविधाओं का ऐक्सेस जिनके लिए आम तौर पर उपयोगकर्ता की ओर से शुरू करने या अनुमति देने की ज़रूरत होती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 जून, 2016 |
AOSP Launcher में, ऐप्लिकेशन के ऐक्सेस लेवल को बढ़ाने से जुड़ी जोखिम की आशंका
AOSP Launcher में प्रिविलेज एस्कलेशन की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता की अनुमति के बिना, ऐसे शॉर्टकट बनाने की अनुमति मिल सकती है जिनमें ज़्यादा प्रिविलेज हों. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि यह उपयोगकर्ता इंटरैक्शन की ज़रूरी शर्तों को स्थानीय तौर पर बायपास करता है. जैसे, ऐसी सुविधाओं का ऐक्सेस जिनके लिए आम तौर पर उपयोगकर्ता की ओर से शुरू करने या अनुमति देने की ज़रूरत होती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | काफ़ी हद तक ठीक है | सभी | 7.0 | 5 अगस्त, 2016 |
Mediaserver में, ऐक्सेस लेवल को बढ़ाने से जुड़ी जोखिम की आशंका
Mediaserver में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को विशेषाधिकार वाली प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले किसी दूसरी समस्या का फ़ायदा उठाना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 सितंबर, 2016 |
Account Manager Service में, ऐक्सेस लेवल को बढ़ाने से जुड़ी समस्या
Account Manager Service में, ऐक्सेस लेवल की बढ़ोतरी से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता के इंटरैक्शन के बिना संवेदनशील जानकारी हासिल करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि यह उपयोगकर्ता इंटरैक्शन की ज़रूरी शर्तों को स्थानीय तौर पर बायपास करता है. जैसे, ऐसी सुविधाओं का ऐक्सेस जिनके लिए आम तौर पर उपयोगकर्ता की अनुमति या पहल ज़रूरी होती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | काफ़ी हद तक ठीक है | सभी | 7.0 | सिर्फ़ Google के लिए |
ब्लूटूथ में ऐक्सेस लेवल की सुविधा से जुड़ी जोखिम की आशंका
ब्लूटूथ कॉम्पोनेंट में, विशेषाधिकार बढ़ाने की समस्या की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, उपयोगकर्ता की सहमति के बिना किसी भी ब्लूटूथ डिवाइस से कनेक्ट हो सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि यह उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को स्थानीय तौर पर बायपास करती है. जैसे, ऐसी सुविधाओं का ऐक्सेस जिनके लिए आम तौर पर उपयोगकर्ता की ओर से शुरू की गई कार्रवाई या अनुमति की ज़रूरत होती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | सिर्फ़ Google के लिए |
Mediaserver में, जानकारी ज़ाहिर होने से जुड़ी जोखिम की आशंका
Mediaserver में जानकारी ज़ाहिर करने की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल अनुमति के बिना संवेदनशील डेटा को ऐक्सेस करने के लिए किया जा सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 जून, 2016 |
CVE-2016-6721 | A-30875060 | काफ़ी हद तक ठीक है | सभी | 6.0, 6.0.1, 7.0 | 13 अगस्त, 2016 |
CVE-2016-6722 | A-31091777 | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 अगस्त, 2016 |
प्रॉक्सी ऑटो कॉन्फ़िगरेशन में, सेवा में रुकावट की संवेदनशीलता
प्रॉक्सी ऑटो कॉन्फ़िगरेशन में, सेवा अस्वीकार करने की समस्या की वजह से, रिमोट से हमलावर किसी खास तरह की फ़ाइल का इस्तेमाल करके, डिवाइस को हैंग या रीबूट कर सकता है. इस समस्या को 'मध्यम' रेटिंग दी गई है, क्योंकि इसके लिए डिवाइस का असामान्य कॉन्फ़िगरेशन ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 जुलाई, 2016 |
Input Manager Service में, सेवा में रुकावट की समस्या
इनपुट मैनेजर सेवा में, सेवा के अस्वीकार होने की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन की मदद से, डिवाइस बार-बार रीबूट हो सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि यह कुछ समय के लिए सेवा देने से रोकती है. इसे ठीक करने के लिए, डिवाइस को फ़ैक्ट्री रीसेट करना पड़ता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | काफ़ी हद तक ठीक है | सभी | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | सिर्फ़ Google के लिए |
05-11-2016 का सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-11-2016 के पैच लेवल पर लागू होती हैं. इसमें समस्या की जानकारी, गंभीरता की वजह, और एक टेबल होती है. इस टेबल में सीवीई, इससे जुड़े रेफ़रंस, गंभीरता, अपडेट किए गए Google डिवाइस, अपडेट किए गए AOSP वर्शन (जहां लागू हो), और रिपोर्ट करने की तारीख शामिल होती है. जब उपलब्ध होगा, तो हम उस सार्वजनिक बदलाव को लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.
Qualcomm क्रिप्टो ड्राइवर में, रिमोट कोड को लागू करने से जुड़ी समस्या
Qualcomm क्रिप्टो ड्राइवर में रिमोट कोड प्रोग्राम चलाने की सुविधा से जुड़ी कमज़ोरी की वजह से, रिमोट से हमलावर, कर्नेल के संदर्भ में कोई भी कोड चला सकता है. इस समस्या को गंभीर के तौर पर रेटिंग दी गई है, क्योंकि इसकी वजह से कर्नेल के संदर्भ में, रिमोट कोड को लागू किया जा सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 जुलाई, 2016 |
कर्नेल फ़ाइल सिस्टम में, ऐक्सेस लेवल को बढ़ाने से जुड़ी जोखिम
कर्नेल फ़ाइल सिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
अपस्ट्रीम कर्नल |
सबसे अहम | Pixel, Pixel XL | 18 अक्टूबर, 2015 |
CVE-2016-7911 | A-30946378
अपस्ट्रीम कर्नल |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 जुलाई, 2016 |
CVE-2016-7910 | A-30942273
अपस्ट्रीम कर्नल |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 जुलाई, 2016 |
कर्नेल SCSI ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल एससीएसआई ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
अपस्ट्रीम कर्नल |
सबसे अहम | Pixel, Pixel XL | 30 अक्टूबर, 2015 |
कर्नेल मीडिया ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम
कर्नेल मीडिया ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
अपस्ट्रीम कर्नल |
सबसे अहम | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 जनवरी, 2016 |
कर्नेल यूएसबी ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम
कर्नेल यूएसबी ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
अपस्ट्रीम कर्नल |
सबसे अहम | Pixel C, Pixel, Pixel XL | 14 अप्रैल, 2016 |
कर्नेल ION सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल ION सबसिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी कमज़ोरी की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | सबसे अहम | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 जुलाई, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm बूटलोडर में, ऐक्सेस लेवल बढ़ाने की सुविधा से जुड़ी जोखिम की आशंका
Qualcomm बूटलोडर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 जुलाई, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
NVIDIA जीपीयू ड्राइवर में, ऐक्सेस लेवल को बढ़ाने से जुड़ी जोखिम
NVIDIA जीपीयू ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी कमजोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
सबसे अहम | Pixel C | 16 अगस्त, 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
सबसे अहम | Pixel C | 18 अगस्त, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
कर्नेल नेटवर्किंग सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम
कर्नेल नेटवर्किंग सबसिस्टम में, विशेषाधिकार के ऐक्सेस से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
अपस्ट्रीम कर्नल |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 अगस्त, 2016 |
कर्नेल साउंड सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल साउंड सबसिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
अपस्ट्रीम कर्नल |
सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 मार्च, 2016 |
कर्नेल ION सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल ION सबसिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी कमज़ोरी की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | सबसे अहम | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | सिर्फ़ Google के लिए |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm के कॉम्पोनेंट में जोखिम की आशंकाएं
नीचे दी गई टेबल में, सुरक्षा से जुड़ी ऐसी समस्याओं के बारे में बताया गया है जिनका असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इन समस्याओं के बारे में ज़्यादा जानकारी, Qualcomm AMSS जून 2016 के सुरक्षा बूलिटिन और सुरक्षा से जुड़ी चेतावनी 80-NV606-17 में दी गई है.
CVE | रेफ़रंस | गंभीरता* | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | सबसे अहम | Android One | Qualcomm इंटरनल |
CVE-2016-6726 | A-30775830** | ज़्यादा | Nexus 6, Android One | Qualcomm इंटरनल |
* इन जोखिमों की गंभीरता की रेटिंग, वेंडर ने तय की है.
** इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Expat में, रिमोट कोड कोड को चलाने की सुविधा से जुड़ी जोखिम
नीचे दी गई टेबल में, Expat लाइब्रेरी पर असर डालने वाली सुरक्षा से जुड़ी समस्याएं दी गई हैं. इनमें से सबसे गंभीर समस्या, Expat एक्सएमएल पार्सर में विशेषाधिकार बढ़ाने की समस्या है. इसकी मदद से, हैकर किसी खास तरह से तैयार की गई फ़ाइल का इस्तेमाल करके, बिना विशेषाधिकार वाली प्रोसेस में मनमुताबिक कोड चला सकता है. Expat का इस्तेमाल करने वाले ऐप्लिकेशन में, मनमुताबिक कोड लागू होने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 मई, 2016 |
CVE-2012-6702 | A-29149404 | काफ़ी हद तक ठीक है | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 मार्च, 2016 |
CVE-2016-5300 | A-29149404 | काफ़ी हद तक ठीक है | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 जून, 2016 |
CVE-2015-1283 | A-27818751 | कम | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 जुलाई, 2015 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
वेबव्यू में रिमोट कोड को लागू करने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या
वेबव्यू में रिमोट कोड प्रोग्राम चलाने की सुविधा से जुड़ी जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, उपयोगकर्ता के किसी वेबसाइट पर जाने के दौरान, मनमुताबिक कोड चला सकता है. इस समस्या को 'ज़्यादा' के तौर पर रेट किया गया है, क्योंकि बिना अनुमति वाली प्रोसेस में रिमोट कोड लागू होने की संभावना है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | ज़्यादा | कोई नहीं* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 अगस्त, 2016 |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
Freetype में, रिमोट कोड कोड चलाने की सुविधा से जुड़ी जोखिम
Freetype में रिमोट कोड प्रोग्राम चलाने की सुविधा से जुड़ी गड़बड़ी की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, खास तौर पर तैयार किया गया फ़ॉन्ट लोड कर सकता है. इससे, बिना अनुमति वाली प्रोसेस में मेमोरी खराब हो सकती है. Freetype का इस्तेमाल करने वाले ऐप्लिकेशन में, रिमोट कोड लागू होने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | ज़्यादा | कोई नहीं* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | सिर्फ़ Google के लिए |
* Android 7.0 या इसके बाद के वर्शन पर काम करने वाले Google डिवाइसों पर, इस समस्या का असर नहीं पड़ता. हालांकि, इसके लिए ज़रूरी है कि उन डिवाइसों पर सभी उपलब्ध अपडेट इंस्टॉल किए गए हों.
कर्नेल परफ़ॉर्मेंस सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल की परफ़ॉर्मेंस वाले सबसिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी कमज़ोरी की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, कर्नेल के संदर्भ में कोई भी कोड चला सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले, किसी खास प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
अपस्ट्रीम कर्नल |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 दिसंबर, 2015 |
कर्नेल सिस्टम-कॉल ऑडिटिंग सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की आशंका
कर्नेल सिस्टम-कॉल ऑडिट करने वाले सबसिस्टम में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल में सिस्टम-कॉल ऑडिट करने की प्रोसेस को बाधित कर सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि यह कर्नेल-लेवल की बेहतर सुरक्षा या एक्सप्लॉइट को कम करने वाली टेक्नोलॉजी के लिए, सामान्य तरीके से बाईपास की जा सकती है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
अपस्ट्रीम कर्नल |
ज़्यादा | Android One, Pixel C, Nexus Player | 1 जुलाई, 2016 |
Qualcomm क्रिप्टो इंजन ड्राइवर में, विशेषाधिकार का ऐलिवेशन
Qualcomm क्रिप्टो इंजन ड्राइवर में, विशेषाधिकार बढ़ाने की जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले, किसी खास प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 जुलाई, 2016 |
Qualcomm कैमरा ड्राइवर में, ऐक्सेस लेवल की सुविधा से जुड़ी जोखिम की आशंका
Qualcomm कैमरा ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले, किसी खास प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
ज़्यादा | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 जुलाई, 2016 |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 जुलाई, 2016 |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 जुलाई, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm बस ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम
Qualcomm बस ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले किसी विशेष प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
ज़्यादा | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 जुलाई, 2016 |
Synaptics टचस्क्रीन ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी समस्या
Synaptics टचस्क्रीन ड्राइवर में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले, किसी खास प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | ज़्यादा | Nexus 5X, Android One | 9 अगस्त, 2016 |
CVE-2016-6744 | A-30970485* | ज़्यादा | Nexus 5X | 19 अगस्त, 2016 |
CVE-2016-6745 | A-31252388* | ज़्यादा | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 सितंबर, 2016 |
CVE-2016-6743 | A-30937462* | ज़्यादा | Nexus 9, Android One | सिर्फ़ Google के लिए |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
कर्नेल कॉम्पोनेंट में, जानकारी ज़ाहिर करने से जुड़ी जोखिम
कर्नेल कॉम्पोनेंट में, जानकारी ज़ाहिर करने की एक कमज़ोरी है. इसमें, मानव इंटरफ़ेस डिवाइस ड्राइवर, फ़ाइल सिस्टम, और टेलीटाइप ड्राइवर शामिल हैं. इसकी वजह से, नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की सुविधा मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उपयोगकर्ता की अनुमति के बिना संवेदनशील डेटा ऐक्सेस करने के लिए किया जा सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
अपस्ट्रीम कर्नल |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 नवंबर, 2015 |
CVE-2016-7915 | A-30951261
अपस्ट्रीम कर्नल |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 जनवरी, 2016 |
CVE-2016-7914 | A-30513364
अपस्ट्रीम कर्नल |
ज़्यादा | Pixel C, Pixel, Pixel XL | 06 अप्रैल, 2016 |
CVE-2016-7916 | A-30951939
अपस्ट्रीम कर्नल |
ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 मई, 2016 |
NVIDIA जीपीयू ड्राइवर में, जानकारी ज़ाहिर करने से जुड़ी जोखिम
NVIDIA GPU ड्राइवर में, जानकारी ज़ाहिर करने से जुड़ी एक जोखिम वाली समस्या है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उपयोगकर्ता की अनुमति के बिना संवेदनशील डेटा ऐक्सेस करने के लिए किया जा सकता है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
ज़्यादा | Pixel C | 18 अगस्त, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Mediaserver में सेवा में रुकावट की समस्या
Mediaserver में सेवा में रुकावट से जुड़ी समस्या की वजह से, हमलावर किसी खास तरह से तैयार की गई फ़ाइल का इस्तेमाल करके, डिवाइस को हैंग या रीबूट कर सकता है. इस समस्या को 'ज़्यादा' रेटिंग दी गई है, क्योंकि इसकी वजह से सेवा में रुकावट डालने की संभावना है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
ज़्यादा | Nexus 9 | सिर्फ़ Google के लिए |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
कर्नेल कॉम्पोनेंट में, जानकारी ज़ाहिर करने से जुड़ी जोखिम
प्रोसेस-ग्रुपिंग सबसिस्टम और नेटवर्किंग सबसिस्टम के साथ-साथ, कर्नेल कॉम्पोनेंट में जानकारी ज़ाहिर करने की जोखिम वाली समस्या मौजूद है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की सुविधा मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले किसी खास प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
अपस्ट्रीम कर्नल |
काफ़ी हद तक ठीक है | Pixel C, Pixel, Pixel XL | 02 फ़रवरी, 2016 |
CVE-2016-6753 | A-30149174* | काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 जुलाई, 2016 |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm के कॉम्पोनेंट में, जानकारी ज़ाहिर होने की जोखिम
Qualcomm के कॉम्पोनेंट में, जानकारी ज़ाहिर करने की एक कमज़ोरी है. इसमें जीपीयू ड्राइवर, पावर ड्राइवर, एसएमएसएम पॉइंट-टू-पॉइंट ड्राइवर, और साउंड ड्राइवर शामिल हैं. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले किसी विशेष प्रोसेस को कमज़ोर करना ज़रूरी है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए Google डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 जुलाई, 2016 |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 जुलाई, 2016 |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 जुलाई, 2016 |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6P | 27 जुलाई, 2016 |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 अगस्त, 2016 |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 अगस्त, 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 अगस्त, 2016 |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
काफ़ी हद तक ठीक है | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | सिर्फ़ Google के लिए |
* इस समस्या का पैच सार्वजनिक तौर पर उपलब्ध नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Google डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
06-11-2016 का सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हमने 06-11-2016 के सुरक्षा पैच लेवल—सुरक्षा से जुड़ी समस्याओं की खास जानकारी में बताई गई, सुरक्षा से जुड़ी हर समस्या के बारे में जानकारी दी है. इसमें समस्या की जानकारी, गंभीरता की वजह, और एक टेबल होती है. इस टेबल में सीवीई, इससे जुड़े रेफ़रंस, गंभीरता, अपडेट किए गए Google डिवाइस, अपडेट किए गए AOSP वर्शन (जहां लागू हो), और रिपोर्ट करने की तारीख शामिल होती है. जब उपलब्ध होगा, तो हम उस सार्वजनिक बदलाव को लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक किए जाते हैं.
कर्नेल मेमोरी सबसिस्टम में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम
कर्नेल मेमोरी सबसिस्टम में, विशेष सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
ध्यान दें: 06-11-2016 का सुरक्षा पैच लेवल बताता है कि इस समस्या के साथ-साथ, 01-11-2016 और 05-11-2016 से जुड़ी सभी समस्याओं को हल कर दिया गया है.
CVE | रेफ़रंस | गंभीरता | अपडेट किए गए कर्नेल वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 अपस्ट्रीम कर्नेल [2] |
सबसे अहम | 3.10, 3.18 | 12 अक्टूबर, 2016 |
अक्सर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
- 01-11-2016 या उसके बाद के सुरक्षा पैच लेवल, 01-11-2016 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
- 05-11-2016 या इसके बाद के सिक्योरिटी पैच लेवल, 05-11-2016 के सिक्योरिटी पैच लेवल और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
- 06-11-2016 या उसके बाद के सिक्योरिटी पैच लेवल, 06-11-2016 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
डिवाइस बनाने वाली जिन कंपनियों ने ये अपडेट शामिल किए हैं उन्हें पैच लेवल की स्ट्रिंग को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. इस सूचना में, सिक्योरिटी पैच के तीन लेवल क्यों हैं?
इस बुलेटिन में सुरक्षा पैच के तीन लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद मिलती-जुलती कमजोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 1 नवंबर, 2016 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए सुधार भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
- जिन डिवाइसों में 5 नवंबर, 2016 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
- जिन डिवाइसों में 6 नवंबर, 2016 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.
3. मुझे कैसे पता चलेगा कि हर समस्या का असर किन Google डिवाइसों पर पड़ा है?
01-11-2016, 05-11-2016, और 06-11-2016 के सुरक्षा से जुड़ी समस्याओं की जानकारी वाले सेक्शन में, हर टेबल में अपडेट किए गए Google डिवाइस कॉलम होता है. इसमें, हर समस्या के लिए, उन Google डिवाइसों की जानकारी होती है जिन पर असर पड़ा है. इस कॉलम में कुछ विकल्प होते हैं:
- सभी Google डिवाइस: अगर किसी समस्या का असर सभी Nexus और Pixel डिवाइसों पर पड़ता है, तो टेबल में अपडेट किए गए Google डिवाइस कॉलम में "सभी" दिखेगा. "सभी" में ये डिवाइस शामिल हैं: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, और Pixel XL.
- कुछ Google डिवाइस: अगर किसी समस्या का असर सभी Google डिवाइसों पर नहीं पड़ता है, तो जिन डिवाइसों पर असर पड़ा है उनकी सूची अपडेट किए गए Google डिवाइसों कॉलम में दी गई है.
- कोई Google डिवाइस नहीं: अगर Android 7.0 पर काम करने वाले किसी भी Google डिवाइस पर इस समस्या का असर नहीं पड़ा है, तो टेबल में अपडेट किए गए Google डिवाइस कॉलम में "कोई नहीं" दिखेगा.
4. रेफ़रंस कॉलम में मौजूद एंट्री किससे मैप होती हैं?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है. ये प्रीफ़िक्स इस तरह मैप होते हैं:
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
संशोधन
- 07 नवंबर, 2016: बुलेटिन पब्लिश किया गया.
- 08 नवंबर: AOSP के लिंक शामिल करने के लिए, सूचना में बदलाव किया गया है. साथ ही, CVE-2016-6709 के लिए जानकारी अपडेट की गई है.
- 17 नवंबर: CVE-2016-6828 के लिए एट्रिब्यूशन शामिल करने के लिए, बुलेटिन में बदलाव किया गया.
- 21 दिसंबर: रिसर्चर क्रेडिट को अपडेट किया गया.