1 अप्रैल 2019 को प्रकाशित | 3 अप्रैल 2019 को अपडेट किया गया
एंड्रॉइड सुरक्षा बुलेटिन में एंड्रॉइड डिवाइसों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण शामिल है। 2019-04-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों का समाधान करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
एंड्रॉइड भागीदारों को प्रकाशन से कम से कम एक महीने पहले सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए गए हैं और इस बुलेटिन से लिंक किए गए हैं। इस बुलेटिन में AOSP के बाहर के पैच के लिंक भी शामिल हैं।
इन मुद्दों में सबसे गंभीर मीडिया ढांचे में एक महत्वपूर्ण सुरक्षा भेद्यता है जो एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाने कोड को निष्पादित करने के लिए एक विशेष रूप से तैयार की गई फ़ाइल का उपयोग करके एक दूरस्थ हमलावर को सक्षम कर सकता है। गंभीरता का मूल्यांकन उस प्रभाव पर आधारित है जो भेद्यता का शोषण संभवतः प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफ़ॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या यदि सफलतापूर्वक बायपास किया गया है।
हमारे पास सक्रिय ग्राहक शोषण या इन नए रिपोर्ट किए गए मुद्दों के दुरुपयोग की कोई रिपोर्ट नहीं है। एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट शमन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।
नोट: Google उपकरणों के लिए नवीनतम ओवर-द-एयर अपडेट (OTA) अपडेट और फ़र्मवेयर छवियों की जानकारी अप्रैल 2019 पिक्सेल अपडेट बुलेटिन में उपलब्ध है।
Android और Google सेवा शमन
यह एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म और Google Play प्रोटेक्ट जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम कर देती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक फायदा उठाया जा सकता है।
- एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में संवर्द्धन द्वारा एंड्रॉइड पर कई मुद्दों का शोषण और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, एंड्रॉइड के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
- एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play प्रोटेक्ट Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।
2019-04-01 सुरक्षा पैच स्तर भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2019-04-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है। इसमें समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे कि एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
रूपरेखा
इस अनुभाग में भेद्यता एक स्थानीय हमलावर को उपयोगकर्ता इंटरैक्शन के साथ अतिरिक्त अनुमतियाँ प्राप्त करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2019-2026 | ए-120866126 * | ईओपी | उच्च | 8.0 |
मीडिया ढाँचा
इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2019-2027 | ए-119120561 | आरसीई | गंभीर | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2028 | ए-120644655 | आरसीई | गंभीर | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
प्रणाली
इस अनुभाग में सबसे गंभीर भेद्यता एक स्थानीय दुर्भावनापूर्ण एप्लिकेशन को विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2019-2030 | ए-119496789 | ईओपी | उच्च | 9 |
सीवीई-2019-2031 | ए-120502559 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2033 | ए-121327565 [ 2 ] | ईओपी | उच्च | 9 |
सीवीई-2019-2034 | ए-122035770 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2035 | ए-122320256 | ईओपी | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2038 | ए-121259048 | पहचान | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2039 | ए-121260197 | पहचान | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2040 | ए-122316913 | पहचान | उच्च | 9 |
2019-04-05 सुरक्षा पैच स्तर भेद्यता विवरण
नीचे दिए गए अनुभागों में, हम 2019-04-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है और इसमें सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता , घटक (जहां लागू हो), और अद्यतन एओएसपी संस्करण (जहां लागू हो) जैसे विवरण शामिल होते हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे कि एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
प्रणाली
इस अनुभाग में सबसे गंभीर भेद्यता एक दूरस्थ हमलावर को एक विशेषाधिकार प्राप्त प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित करने के लिए विशेष रूप से तैयार की गई फ़ाइल का उपयोग करने में सक्षम कर सकती है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2019-2029 | ए-120612744 | आरसीई | गंभीर | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
सीवीई-2019-2032 | ए-121145627 | ईओपी | उच्च | 8.0, 8.1, 9 |
सीवीई-2019-2041 | ए-122034690 [ 2 ] [ 3 ] | ईओपी | उच्च | 8.1, 9 |
सीवीई-2019-2037 | ए-119870451 | पहचान | उच्च | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
क्वालकॉम घटक
ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इनमें से अधिकांश सुधार 2018 में जारी क्वालकॉम सुरक्षा बुलेटिन में पाए जा सकते हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-11940 | ए-79377832 क्यूसी-सीआर#2254946 | एन/ए | गंभीर | डब्लूएलएएन होस्ट |
सीवीई-2017-17772 | ए-72957385 क्यूसी-सीआर#2153003 [ 2 ] | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11294 | ए-109741680 क्यूसी-सीआर#2197481 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-5855 | ए-77527719 क्यूसी-सीआर#2193421 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11299 | ए-109741946 क्यूसी-सीआर#2186953 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11826 | ए-111127853 क्यूसी-सीआर#2205957 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11827 | ए-111128575 क्यूसी-सीआर#2206569 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11840 | ए-111126050 क्यूसी-सीआर#2215443 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11851 | ए-111125792 क्यूसी-सीआर#2221902 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11860 | ए-111128301 क्यूसी-सीआर#2225113 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11868 | ए-111128420 क्यूसी-सीआर#2227248 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11869 | ए-111128838 क्यूसी-सीआर#2227263 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11878 | ए-111128797 क्यूसी-सीआर#2228608 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11889 | ए-111128421 क्यूसी-सीआर#2230998 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11891 | ए-111128578 क्यूसी-सीआर#2231767 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11894 | ए-111127989 क्यूसी-सीआर#2232358 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11895 | ए-111128877 क्यूसी-सीआर#2232542 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11897 | ए-111128841 क्यूसी-सीआर#2233033 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11902 | ए-111126532 क्यूसी-सीआर#2225604 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11904 | ए-111125111 क्यूसी-सीआर#2215446 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11905 | ए-112277221 क्यूसी-सीआर#2146878 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11923 | ए-112276863 क्यूसी-सीआर#2224443 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11924 | ए-112278150 क्यूसी-सीआर#2224451 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11925 | ए-112277910 क्यूसी-सीआर#2226375 [ 2 ] | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11927 | ए-112277186 क्यूसी-सीआर#2227076 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11930 | ए-112278861 क्यूसी-सीआर#2231770 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11937 | ए-112277891 क्यूसी-सीआर#2245944 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11949 | ए-112278405 क्यूसी-सीआर#2249815 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-11953 | ए-112277852 क्यूसी-सीआर#2235576 | एन/ए | उच्च | डब्लूएलएएन होस्ट |
सीवीई-2018-13920 | ए-120487136 * क्यूसी-सीआर#2293841 | एन/ए | उच्च | गुठली |
क्वालकॉम बंद-स्रोत घटक
ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-11271 | ए-120487384 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2018-11976 | ए-117119000 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2018-12004 | ए-117118976 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2018-13886 | ए-117118295 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2018-13887 | ए-117119172 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2019-2250 | ए-122473270 * | एन/ए | गंभीर | बंद-स्रोत घटक |
सीवीई-2018-11291 | ए-109678120 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11821 | ए-111093019 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11822 | ए-111092813 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11828 | ए-111089816 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11849 | ए-111092945 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11850 | ए-111092919 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11853 | ए-111091938 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11854 | ए-111093762 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11856 | ए-111093242 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11859 | ए-111090373 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11861 | ए-111092814 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11862 | ए-111093763 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11867 | ए-111093243 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11870 | ए-111089817 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11871 | ए-111092400 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11872 | ए-111090534 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11873 | ए-111091378 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11874 | ए-111092946 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11875 | ए-111093022 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11876 | ए-111093244 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11877 | ए-111092888 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11879 | ए-111093280 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11880 | ए-111092401 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11882 | ए-111093259 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11884 | ए-111090535 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11928 | ए-112279580 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11936 | ए-112279127 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11967 | ए-119049704 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11967 | ए-119052960 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-11968 | ए-114042276 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-12005 | ए-117118499 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-12012 | ए-117119174 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-12013 | ए-117119152 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-13885 | ए-117118789 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-13895 | ए-122472377 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2018-13925 | ए-120483842 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-2244 | ए-122472139 * | एन/ए | उच्च | बंद-स्रोत घटक |
सीवीई-2019-2245 | ए-122473145 * | एन/ए | उच्च | बंद-स्रोत घटक |
सामान्य प्रश्न और उत्तर
यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
- 2019-04-01 या बाद के सुरक्षा पैच स्तर 2019-04-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों का समाधान करते हैं।
- 2019-04-05 या बाद के सुरक्षा पैच स्तर 2019-04-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं।
जिन डिवाइस निर्माताओं में ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2019-04-01]
- [ro.build.version.security_patch]:[2019-04-05]
2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?
इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि एंड्रॉइड भागीदारों के पास सभी एंड्रॉइड डिवाइसों में समान कमजोरियों के एक उपसमूह को अधिक तेज़ी से ठीक करने की सुविधा हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।
- जो डिवाइस 2019-04-01 सुरक्षा पैच स्तर का उपयोग करते हैं, उनमें उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट किए गए सभी मुद्दों के समाधान भी शामिल होने चाहिए।
- जो डिवाइस 2019-04-05 या नए सुरक्षा पैच स्तर का उपयोग करते हैं, उन्हें इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल करने होंगे।
साझेदारों को उन सभी समस्याओं के समाधान को एक ही अपडेट में बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे संबोधित कर रहे हैं।
3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
6. सुरक्षा कमजोरियाँ इस बुलेटिन और डिवाइस/साझेदार सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच विभाजित क्यों हैं?
इस सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियाँ Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक हैं। डिवाइस/साझेदार सुरक्षा बुलेटिन में दर्ज अतिरिक्त सुरक्षा कमजोरियाँ सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं। एंड्रॉइड डिवाइस और चिपसेट निर्माताओं को सैमसंग , एलजीई या पिक्सेल सुरक्षा बुलेटिन जैसी अपनी सुरक्षा वेबसाइटों के माध्यम से अपने डिवाइस पर अन्य सुधारों की उपस्थिति का दस्तावेजीकरण करने के लिए प्रोत्साहित किया जाता है।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 1 अप्रैल 2019 | बुलेटिन प्रकाशित |
1.1 | 3 अप्रैल 2019 | एओएसपी लिंक को शामिल करने के लिए बुलेटिन को संशोधित किया गया |