7 अगस्त 2017 को प्रकाशित | 23 अगस्त 2017 को अपडेट किया गया
एंड्रॉइड सुरक्षा बुलेटिन में एंड्रॉइड डिवाइसों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण शामिल है। 05 अगस्त, 2017 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों का समाधान करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए पिक्सेल और नेक्सस अपडेट शेड्यूल देखें।
बुलेटिन में वर्णित मुद्दों के बारे में भागीदारों को कम से कम एक महीने पहले सूचित किया गया था। इन मुद्दों के लिए सोर्स कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए गए हैं और इस बुलेटिन से लिंक किए गए हैं। इस बुलेटिन में AOSP के बाहर के पैच के लिंक भी शामिल हैं।
इन मुद्दों में सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकता है। गंभीरता का मूल्यांकन उस प्रभाव पर आधारित है जो भेद्यता का शोषण संभवतः प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफ़ॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या यदि सफलतापूर्वक बायपास किया गया है।
हमारे पास सक्रिय ग्राहक शोषण या इन नए रिपोर्ट किए गए मुद्दों के दुरुपयोग की कोई रिपोर्ट नहीं है। एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट शमन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।
हम सभी ग्राहकों को अपने डिवाइस पर इन अपडेट को स्वीकार करने के लिए प्रोत्साहित करते हैं।
नोट: Google डिवाइस के लिए नवीनतम ओवर-द-एयर अपडेट (OTA) और फ़र्मवेयर छवियों की जानकारी Google डिवाइस अपडेट अनुभाग में उपलब्ध है।
घोषणाएं
- इस बुलेटिन में एंड्रॉइड भागीदारों को सभी एंड्रॉइड डिवाइसों में समान कमजोरियों के सबसेट को अधिक तेज़ी से ठीक करने की लचीलापन प्रदान करने के लिए दो सुरक्षा पैच स्तर की स्ट्रिंग हैं। अतिरिक्त जानकारी के लिए सामान्य प्रश्न और उत्तर देखें:
- 2017-08-01 : आंशिक सुरक्षा पैच लेवल स्ट्रिंग। यह सुरक्षा पैच लेवल स्ट्रिंग इंगित करती है कि 2017-08-01 (और सभी पिछले सुरक्षा पैच लेवल स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
- 2017-08-05 : पूर्ण सुरक्षा पैच लेवल स्ट्रिंग। यह सुरक्षा पैच लेवल स्ट्रिंग इंगित करती है कि 2017-08-01 और 2017-08-05 (और सभी पिछले सुरक्षा पैच लेवल स्ट्रिंग्स) से जुड़े सभी मुद्दों को संबोधित किया गया है।
एंड्रॉइड और गूगल प्ले प्रोटेक्ट शमन
यह एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म और Google Play प्रोटेक्ट जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम कर देती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक फायदा उठाया जा सकता है।
- एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में संवर्द्धन द्वारा एंड्रॉइड पर कई मुद्दों का शोषण और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, एंड्रॉइड के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
- एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play प्रोटेक्ट Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।
2017-08-01 सुरक्षा पैच स्तर—भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उस घटक के अंतर्गत समूहीकृत किया जाता है जिसे वे प्रभावित करती हैं। इसमें समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
रूपरेखा
इस अनुभाग में सबसे गंभीर भेद्यता एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-0712 | ए-37207928 | ईओपी | मध्यम | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
पुस्तकालय
इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-0713 | ए-32096780 [ 2 ] | आरसीई | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
मीडिया ढाँचा
इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-0714 | ए-36492637 | आरसीई | गंभीर | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0715 | ए-36998372 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0716 | ए-37203196 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0718 | ए-37273547 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0719 | ए-37273673 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0720 | ए-37430213 | आरसीई | गंभीर | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0721 | ए-37561455 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0722 | ए-37660827 | आरसीई | गंभीर | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0723 | ए-37968755 | आरसीई | गंभीर | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0745 | ए-37079296 | आरसीई | गंभीर | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0724 | ए-36819262 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0725 | ए-37627194 | करने योग्य | उच्च | 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0726 | ए-36389123 | करने योग्य | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0727 | ए-33004354 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0728 | ए-37469795 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0729 | ए-37710346 | ईओपी | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0730 | ए-36279112 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0731 | ए-36075363 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0732 | ए-37504237 | ईओपी | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0733 | ए-38391487 | करने योग्य | उच्च | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0734 | ए-38014992 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0735 | ए-38239864 [ 2 ] | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0736 | ए-38487564 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0687 | ए-35583675 | करने योग्य | उच्च | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0737 | ए-37563942 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0805 | ए-37237701 | ईओपी | उच्च | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0738 | ए-37563371 [ 2 ] | पहचान | मध्यम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
सीवीई-2017-0739 | ए-37712181 | पहचान | मध्यम | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 सुरक्षा पैच स्तर—भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2017-08-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उस घटक के अंतर्गत समूहीकृत किया जाता है जिसे वे प्रभावित करते हैं और इसमें सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल होते हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
ब्रॉडकॉम घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0740 | ए-37168488 * बी-आरबी#116402 | आरसीई | मध्यम | नेटवर्किंग ड्राइवर |
कर्नेल घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-10661 | ए-36266767 अपस्ट्रीम कर्नेल | ईओपी | उच्च | फाइल सिस्टम |
सीवीई-2017-0750 | ए-36817013 * | ईओपी | मध्यम | फाइल सिस्टम |
सीवीई-2017-10662 | ए-36815012 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | फाइल सिस्टम |
सीवीई-2017-10663 | ए-36588520 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | फाइल सिस्टम |
सीवीई-2017-0749 | ए-36007735 * | ईओपी | मध्यम | लिनक्स कर्नेल |
मीडियाटेक घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0741 | ए-32458601 * एम-एएलपीएस03007523 | ईओपी | उच्च | जीपीयू ड्राइवर |
सीवीई-2017-0742 | ए-36074857 * एम-एएलपीएस03275524 | ईओपी | मध्यम | वीडियो ड्राइवर |
क्वालकॉम घटक
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0746 | ए-35467471 * क्यूसी-सीआर#2029392 | ईओपी | मध्यम | आईपीए ड्राइवर |
सीवीई-2017-0747 | ए-32524214 * क्यूसी-सीआर#2044821 | ईओपी | मध्यम | मालिकाना घटक |
सीवीई-2017-9678 | ए-35258962 * क्यूसी-सीआर#2028228 | ईओपी | मध्यम | वीडियो ड्राइवर |
सीवीई-2017-9691 | ए-33842910 * क्यूसी-सीआर#1116560 | ईओपी | मध्यम | MobiCore ड्राइवर (ट्रुस्टोनिक) |
सीवीई-2017-9684 | ए-35136547 * क्यूसी-सीआर#2037524 | ईओपी | मध्यम | यूएसबी ड्राइवर |
सीवीई-2017-9682 | ए-36491445 * क्यूसी-सीआर#2030434 | पहचान | मध्यम | जीपीयू ड्राइवर |
Google डिवाइस अपडेट
इस तालिका में नवीनतम ओवर-द-एयर अपडेट (ओटीए) में सुरक्षा पैच स्तर और Google उपकरणों के लिए फर्मवेयर छवियां शामिल हैं। Google डिवाइस फर्मवेयर छवियां Google डेवलपर साइट पर उपलब्ध हैं।
गूगल डिवाइस | सुरक्षा पैच स्तर |
---|---|
पिक्सेल/पिक्सेल एक्सएल | 05 अगस्त 2017 |
नेक्सस 5X | 05 अगस्त 2017 |
नेक्सस 6 | 05 अगस्त 2017 |
नेक्सस 6पी | 05 अगस्त 2017 |
नेक्सस 9 | 05 अगस्त 2017 |
नेक्सस प्लेयर | 05 अगस्त 2017 |
पिक्सेल सी | 05 अगस्त 2017 |
यदि लागू हो तो Google डिवाइस अपडेट में इन सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं:
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-0744 | ए-34112726 * एन-सीवीई-2017-0744 | ईओपी | कम | ध्वनि चालक |
सीवीई-2017-9679 | ए-35644510 * क्यूसी-सीआर#2029409 | पहचान | कम | SoC ड्राइवर |
सीवीई-2017-9680 | ए-35764241 * क्यूसी-सीआर#2030137 | पहचान | कम | SoC ड्राइवर |
सीवीई-2017-0748 | ए-35764875 * क्यूसी-सीआर#2029798 | पहचान | कम | ऑडियो ड्राइवर |
सीवीई-2017-9681 | ए-36386593 * क्यूसी-सीआर#2030426 | पहचान | कम | रेडियो चालक |
सीवीई-2017-9693 | ए-36817798 * क्यूसी-सीआर#2044820 | पहचान | कम | नेटवर्किंग ड्राइवर |
सीवीई-2017-9694 | ए-36818198 * क्यूसी-सीआर#2045470 | पहचान | कम | नेटवर्किंग ड्राइवर |
सीवीई-2017-0751 | ए-36591162 * क्यूसी-सीआर#2045061 | ईओपी | कम | क्यूसीई ड्राइवर |
सीवीई-2017-9692 | ए-36731152 * क्यूसी-सीआर#2021707 | करने योग्य | कम | रेखाचित्र बनाने वाला |
स्वीकृतियाँ
हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहते हैं:
सीवीई | शोधकर्ताओं |
---|---|
सीवीई-2017-0741, सीवीई-2017-0742, सीवीई-2017-0751 | बाओज़ेंग डिंग ( @sploving ), चेंगमिंग यांग, और अलीबाबा मोबाइल सिक्योरिटी ग्रुप के यांग सॉन्ग |
सीवीई-2017-9682 | Android सुरक्षा के बिली लाउ |
सीवीई-2017-0739 | दाचेंग शाओ , हांगली हान ( @HexB1n ), मिंगजियन झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-9691, सीवीई-2017-0744 | गेंग्जिया चेन ( @chengjia4574 ) और आइसस्वॉर्ड लैब, क्यूहू 360 टेक्नोलॉजी कंपनी लिमिटेड के पीजेएफ । |
सीवीई-2017-0727 | अल्फा टीम के गुआंग गोंग (龚广) ( @oldfresher ), क्यूहू 360 टेक्नोलॉजी कंपनी लिमिटेड। |
सीवीई-2017-0737 | हानज़ियांग वेन , मिंगजियन झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-0748 | क्यूहू 360 टेक्नोलॉजी कंपनी लिमिटेड की अल्फा टीम के हाओ चेन और गुआंग गोंग। |
सीवीई-2017-0731 | होंगली हान ( @HexB1n ), मिंगजियन झोउ ( @Mingjian_Zhou ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-9679 | टेस्ला की उत्पाद सुरक्षा टीम के नाथन क्रैन्डल ( @नेटक्रे )। |
सीवीई-2017-0726 | Niky1235 ( @jiych_guru ) |
सीवीई-2017-9684, सीवीई-2017-9694, सीवीई-2017-9693, सीवीई-2017-9681, सीवीई-2017-0738, सीवीई-2017-0728 | पेंगफेई डिंग (丁鹏飞), चेनफू बाओ (包沉浮), और Baidu एक्स-लैब (百度安全实验室) के लेनक्स वेई (韦韬) |
सीवीई-2017-9680, सीवीई-2017-0740 | स्कॉट बाउर ( @ScottyBauer1 ) |
सीवीई-2017-0724 | ट्रेंडमाइक्रो के सेवन शेन ( @lingtongshen )। |
सीवीई-2017-0732, सीवीई-2017-0805 | सीएसएस इंक के टिमोथी बेकर। |
सीवीई-2017-10661 | टोंग लिन ( segfault5514@gmail.com ), युआन-त्सुंग लो ( computernik@gmail.com ), और C0RE टीम के ज़ुक्सियन जियांग |
सीवीई-2017-0712 | वैलेरियो कोस्टामाग्ना ( @vaio_co ) और मार्को बार्टोली ( @wsxarcher ) |
सीवीई-2017-0716 | वसीली वासिलिव |
सीवीई-2017-0750, सीवीई-2017-0713, सीवीई-2017-0715, सीवीई-2017-10662सीवीई-2017-10663 | मोबाइल थ्रेट रिस्पांस टीम , ट्रेंड माइक्रो के वीईओ ( @VYSEa )। |
सीवीई-2017-9678 | ईगलआई टीम, एससीसी, हुआवेई के यान झोउ |
सीवीई-2017-0749, सीवीई-2017-0746 | आइसस्वॉर्ड लैब, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के योंगगैंग गुओ ( @guoygang ) |
सीवीई-2017-0729 | टेनसेंट की जुआनवू लैब के योंगके वांग |
सीवीई-2017-0714, सीवीई-2017-0719, सीवीई-2017-0718, सीवीई-2017-0722, सीवीई-2017-0725, सीवीई-2017-0720, सीवीई-2017-0745 | चेंगदू सिक्योरिटी रिस्पांस सेंटर, किहू 360 टेक्नोलॉजी कंपनी लिमिटेड के ज़िनुओ हान । |
सामान्य प्रश्न और उत्तर
यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें।
- 2017-08-01 या बाद के सुरक्षा पैच स्तर 2017-08-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों का समाधान करते हैं।
- 2017-08-05 या बाद के सुरक्षा पैच स्तर 2017-08-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।
जिन डिवाइस निर्माताओं में ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?
इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि एंड्रॉइड भागीदारों के पास सभी एंड्रॉइड डिवाइसों में समान कमजोरियों के एक उपसमूह को अधिक तेज़ी से ठीक करने की सुविधा हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।
- जो डिवाइस 01 अगस्त, 2017 सुरक्षा पैच स्तर का उपयोग करते हैं, उनमें उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट किए गए सभी मुद्दों के समाधान भी शामिल होने चाहिए।
- जो डिवाइस 05 अगस्त, 2017 या उसके बाद के सुरक्षा पैच स्तर का उपयोग करते हैं, उन्हें इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल करने होंगे।
साझेदारों को उन सभी समस्याओं के समाधान को एक ही अपडेट में बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे संबोधित कर रहे हैं।
3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध Nexus उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 7 अगस्त 2017 | बुलेटिन प्रकाशित. |
1.1 | 8 अगस्त 2017 | एओएसपी लिंक और पावती को शामिल करने के लिए बुलेटिन को संशोधित किया गया। |
1.2 | 14 अगस्त 2017 | CVE-2017-0687 जोड़ने के लिए बुलेटिन को संशोधित किया गया। |
1.2 | 23 अगस्त 2017 | CVE-2017-0805 जोड़ने के लिए बुलेटिन को संशोधित किया गया। |