Android নিরাপত্তা বুলেটিন—এপ্রিল 2019

এপ্রিল 1, 2019 প্রকাশিত | 3 এপ্রিল, 2019 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2019-04-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল মিডিয়া ফ্রেমওয়ার্কের একটি গুরুতর নিরাপত্তা দুর্বলতা যা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

দ্রষ্টব্য: সাম্প্রতিক ওভার-দ্য-এয়ার আপডেট (OTA) আপডেট এবং Google ডিভাইসগুলির জন্য ফার্মওয়্যার চিত্রগুলির তথ্য এপ্রিল 2019 পিক্সেল আপডেট বুলেটিনে উপলব্ধ।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2019-04-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগে, আমরা 2019-04-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

এই বিভাগে দুর্বলতা স্থানীয় আক্রমণকারীকে ব্যবহারকারীর মিথস্ক্রিয়া থেকে অতিরিক্ত অনুমতি বাইপাস পেতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2019-2026 A-120866126 * ইওপি উচ্চ ৮.০

মিডিয়া ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2019-2027 এ-119120561 আরসিই সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2028 এ-120644655 আরসিই সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি স্থানীয় দূষিত অ্যাপ্লিকেশনকে একটি বিশেষ সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড কার্যকর করতে সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2019-2030 এ-119496789 ইওপি উচ্চ 9
CVE-2019-2031 এ-120502559 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2033 A-121327565 [ 2 ] ইওপি উচ্চ 9
CVE-2019-2034 এ-122035770 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2035 এ-122320256 ইওপি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2038 এ-121259048 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2039 এ-121260197 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2040 এ-122316913 আইডি উচ্চ 9

2019-04-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগগুলিতে, আমরা 2019-04-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয় এবং এতে CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা , উপাদান (যেখানে প্রযোজ্য) এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) এর মতো বিশদ অন্তর্ভুক্ত থাকে। উপলভ্য হলে, আমরা পাবলিক পরিবর্তনকে লিঙ্ক করি যা সমস্যাটির সমাধান করেছে, যেমন AOSP পরিবর্তন তালিকা। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা একটি বিশেষভাবে তৈরি করা ফাইল ব্যবহার করে একটি দূরবর্তী আক্রমণকারীকে একটি সুবিধাপ্রাপ্ত প্রক্রিয়ার প্রেক্ষাপটে নির্বিচারে কোড চালানোর জন্য সক্ষম করতে পারে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2019-2029 এ-120612744 আরসিই সমালোচনামূলক 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2032 এ-121145627 ইওপি উচ্চ 8.0, 8.1, 9
CVE-2019-2041 A-122034690 [ 2 ] [ 3 ] ইওপি উচ্চ 8.1, 9
CVE-2019-2037 এ-119870451 আইডি উচ্চ 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

কোয়ালকম উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। 2018 সালে প্রকাশিত Qualcomm নিরাপত্তা বুলেটিনে এই সমস্যাগুলির বেশিরভাগই পাওয়া যাবে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা সরবরাহ করা হয়েছে।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2018-11940 এ-79377832
QC-CR#2254946
N/A সমালোচনামূলক WLAN হোস্ট
CVE-2017-17772 এ-72957385
QC-CR#2153003 [ 2 ]
N/A উচ্চ WLAN হোস্ট
CVE-2018-11294 এ-109741680
QC-CR#2197481
N/A উচ্চ WLAN হোস্ট
CVE-2018-5855 এ-77527719
QC-CR#2193421
N/A উচ্চ WLAN হোস্ট
CVE-2018-11299 এ-109741946
QC-CR#2186953
N/A উচ্চ WLAN হোস্ট
CVE-2018-11826 এ-111127853
QC-CR#2205957
N/A উচ্চ WLAN হোস্ট
CVE-2018-11827 এ-111128575
QC-CR#2206569
N/A উচ্চ WLAN হোস্ট
CVE-2018-11840 এ-111126050
QC-CR#2215443
N/A উচ্চ WLAN হোস্ট
CVE-2018-11851 এ-111125792
QC-CR#2221902
N/A উচ্চ WLAN হোস্ট
CVE-2018-11860 এ-111128301
QC-CR#2225113
N/A উচ্চ WLAN হোস্ট
CVE-2018-11868 এ-111128420
QC-CR#2227248
N/A উচ্চ WLAN হোস্ট
CVE-2018-11869 এ-111128838
QC-CR#2227263
N/A উচ্চ WLAN হোস্ট
CVE-2018-11878 এ-111128797
QC-CR#2228608
N/A উচ্চ WLAN হোস্ট
CVE-2018-11889 এ-111128421
QC-CR#2230998
N/A উচ্চ WLAN হোস্ট
CVE-2018-11891 এ-111128578
QC-CR#2231767
N/A উচ্চ WLAN হোস্ট
CVE-2018-11894 এ-111127989
QC-CR#2232358
N/A উচ্চ WLAN হোস্ট
CVE-2018-11895 এ-111128877
QC-CR#2232542
N/A উচ্চ WLAN হোস্ট
CVE-2018-11897 এ-111128841
QC-CR#2233033
N/A উচ্চ WLAN হোস্ট
CVE-2018-11902 এ-111126532
QC-CR#2225604
N/A উচ্চ WLAN হোস্ট
CVE-2018-11904 এ-111125111
QC-CR#2215446
N/A উচ্চ WLAN হোস্ট
CVE-2018-11905 এ-112277221
QC-CR#2146878
N/A উচ্চ WLAN হোস্ট
CVE-2018-11923 এ-112276863
QC-CR#2224443
N/A উচ্চ WLAN হোস্ট
CVE-2018-11924 এ-112278150
QC-CR#2224451
N/A উচ্চ WLAN হোস্ট
CVE-2018-11925 এ-112277910
QC-CR#2226375 [ 2 ]
N/A উচ্চ WLAN হোস্ট
CVE-2018-11927 এ-112277186
QC-CR#2227076
N/A উচ্চ WLAN হোস্ট
CVE-2018-11930 এ-112278861
QC-CR#2231770
N/A উচ্চ WLAN হোস্ট
CVE-2018-11937 এ-112277891
QC-CR#2245944
N/A উচ্চ WLAN হোস্ট
CVE-2018-11949 এ-112278405
QC-CR#2249815
N/A উচ্চ WLAN হোস্ট
CVE-2018-11953 এ-112277852
QC-CR#2235576
N/A উচ্চ WLAN হোস্ট
CVE-2018-13920 A-120487136 *
QC-CR#2293841
N/A উচ্চ কার্নেল

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2018-11271 A-120487384 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11976 A-117119000 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-12004 A-117118976 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-13886 A-117118295 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-13887 A-117119172 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2019-2250 A-122473270 * N/A সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11291 A-109678120 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11821 A-111093019 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11822 A-111092813 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11828 A-111089816 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11849 A-111092945 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11850 A-111092919 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11853 A-111091938 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11854 A-111093762 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11856 A-111093242 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11859 A-111090373 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11861 A-111092814 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11862 A-111093763 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11867 A-111093243 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11870 A-111089817 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11871 A-111092400 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11872 A-111090534 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11873 A-111091378 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11874 A-111092946 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11875 A-111093022 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11876 A-111093244 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11877 A-111092888 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11879 A-111093280 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11880 A-111092401 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11882 A-111093259 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11884 A-111090535 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11928 A-112279580 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11936 A-112279127 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11967 A-119049704 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11967 A-119052960 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-11968 A-114042276 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-12005 A-117118499 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-12012 A-117119174 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-12013 A-117119152 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-13885 A-117118789 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-13895 A-122472377 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2018-13925 A-120483842 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2019-2244 A-122472139 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2019-2245 A-122473145 * N/A উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

  • 2019-04-01 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি 2019-04-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
  • 2019-04-05 এর নিরাপত্তা প্যাচ লেভেল বা তার পরে 2019-04-05 নিরাপত্তা প্যাচ লেভেল এবং আগের সমস্ত প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2019-04-01]
  • [ro.build.version.security_patch]:[2019-04-05]

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি 2019-04-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলিতে সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান অন্তর্ভুক্ত থাকতে হবে।
  • যে ডিভাইসগুলি 2019-04-05 বা নতুনের নিরাপত্তা প্যাচ স্তর ব্যবহার করে সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতাদের তাদের নিজস্ব নিরাপত্তা ওয়েবসাইট যেমন Samsung , LGE , বা Pixel নিরাপত্তা বুলেটিনগুলির মাধ্যমে তাদের ডিভাইসে অন্যান্য ফিক্সের উপস্থিতি নথিভুক্ত করতে উত্সাহিত করা হয়৷

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 এপ্রিল 1, 2019 বুলেটিন প্রকাশিত হয়েছে
1.1 3 এপ্রিল, 2019 AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে