Android सुरक्षा बुलेटिन—अप्रैल 2020

पब्लिश करने की तारीख: 6 अप्रैल, 2020 | अपडेट करने की तारीख: 8 अप्रैल, 2020

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. 05-04-2020 या इसके बाद के सुरक्षा पैच लेवल, इन सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को सभी समस्याओं की सूचना, पब्लिकेशन से कम से कम एक महीने पहले दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए गए हैं और इस सूचना से लिंक किए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर कमजोरी है. इसकी मदद से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है. गंभीरता का आकलन इस बात पर आधारित होता है कि किसी डिवाइस पर, कमज़ोरी का फ़ायदा उठाने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कमज़ोरी से बचाने वाली सुविधाएं बंद हैं या नहीं या उन्हें बाईपास कर दिया गया है.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए सुरक्षा को बेहतर बनाने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवा की सुरक्षा से जुड़ी सुविधाओं, जैसे कि Google Play Protect से मिलने वाले सुरक्षा उपायों के बारे में खास जानकारी दी गई है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में उपयोगकर्ताओं को चेतावनी देती है. Google Mobile Services वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा किसी और सोर्स से ऐप्लिकेशन इंस्टॉल करते हैं.

01-04-2020 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-04-2020 के पैच लेवल पर लागू होती है. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल में सीवीई, उससे जुड़े रेफ़रंस, सुरक्षा से जुड़ी समस्या का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिसकी वजह से समस्या हल हुई है. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को बायपास करने में मदद मिल सकती है. इससे, वह ऐप्लिकेशन अतिरिक्त अनुमतियों का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2020-0080 A-144092031 EoP ज़्यादा 10
CVE-2020-0081 A-144028297 [2] EoP ज़्यादा 8.0, 8.1, 9, 10
CVE-2020-0082 A-140417434 EoP ज़्यादा 10
CVE-2019-5018 A-140180629 [2] EoP ज़्यादा 8.0, 8.1, 9, 10
CVE-2019-8457 A-140182003 [2] आईडी ज़्यादा 8.0, 8.1, 9, 10
CVE-2019-9936 A-140181188 [2] आईडी काफ़ी हद तक ठीक है 8.0, 8.1, 9, 10

मीडिया फ़्रेमवर्क

नीचे दिए गए सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई स्थानीय हमलावर खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2020-0078 A-144766455 EoP ज़्यादा 9, 10
CVE-2020-0079 A-144506242 EoP ज़्यादा 9, 10

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, खास तौर पर तैयार की गई फ़ाइल का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2020-0070 A-148159613 आरसीई सबसे अहम 8.0, 8.1, 9, 10
CVE-2020-0071 A-147310721 आरसीई सबसे अहम 8.0, 8.1, 9, 10
CVE-2020-0072 A-147310271 [2] आरसीई सबसे अहम 8.0, 8.1, 9, 10
CVE-2020-0073 A-147309942 आरसीई सबसे अहम 8.0, 8.1, 9, 10

Google Play के सिस्टम अपडेट

इस महीने, Google Play के सिस्टम अपडेट में सुरक्षा से जुड़ी कोई समस्या हल नहीं की गई है.

05-04-2020 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-04-2020 के पैच लेवल पर लागू होती हैं. जोखिम को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनका असर पड़ता है. इसमें CVE, उससे जुड़े रेफ़रंस, जोखिम का टाइप, गंभीरता, कॉम्पोनेंट (जहां लागू हो), और अपडेट किए गए AOSP वर्शन (जहां लागू हो) जैसी जानकारी शामिल होती है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद जोखिम की वजह से, कोई स्थानीय हैकर संवेदनशील डेटा का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2019-2056 A-140879284* आईडी ज़्यादा 10

Kernel कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कोई स्थानीय हमलावर, खास तौर पर बनाए गए यूएसबी डिवाइस का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में आर्बिट्रेरी कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-19524 A-146258053
अपस्ट्रीम कर्नेल
EoP ज़्यादा यूएसबी इनपुट ड्राइवर
CVE-2019-19532 A-146258320
अपस्ट्रीम कर्नेल
EoP ज़्यादा यूएसबी एचआईडी ड्राइवर
CVE-2019-19807 A-146482218
अपस्ट्रीम कर्नेल
EoP ज़्यादा ऑडियो सबसिस्टम

एफ़पीसी कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता के इंटरैक्शन की ज़रूरी शर्तों को बायपास करने में मदद मिल सकती है. इससे, वह ऐप्लिकेशन अतिरिक्त अनुमतियों का ऐक्सेस पा सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2020-0076 A-146056878* EoP ज़्यादा FPC Iris TZ ऐप्लिकेशन
CVE-2020-0075 A-146057864* आईडी काफ़ी हद तक ठीक है FPC Iris TZ ऐप्लिकेशन
CVE-2020-0077 A-146055840* आईडी काफ़ी हद तक ठीक है FPC Iris TZ ऐप्लिकेशन

Qualcomm के कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-14131 A-147103218
QC-CR#2564485
लागू नहीं सबसे अहम वाई-फ़ाई
CVE-2019-14070 A-147101660
QC-CR#2508568 [2]
लागू नहीं ज़्यादा ऑडियो
CVE-2019-14104 A-147103377
QC-CR#2245986
लागू नहीं ज़्यादा कैमरा
CVE-2019-14122 A-147102901
QC-CR#2538911
लागू नहीं ज़्यादा कर्नेल
CVE-2019-14132 A-147104052
QC-CR#2455671
लागू नहीं ज़्यादा वीडियो
CVE-2020-3651 A-148816872
QC-CR#2291442
लागू नहीं ज़्यादा वाई-फ़ाई

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-10575 A-142272251* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10588 A-142271575* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10609 A-142269795* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14110 A-147104254* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14111 A-147103017* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14112 A-147102781* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14113 A-147103217* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14114 A-147102843* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10483 A-142270890* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10551 A-142270356* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10589 A-142271556* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10608 A-142270891* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10610 A-142271388* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14001 A-142272252* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14007 A-142269788* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14009 A-142271546* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14011 A-142268825* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14012 A-142270102* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14018 A-142271911* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14019 A-142272129* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14020 A-142271277* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14021 A-142271809* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14022 A-142271458* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14033 A-142271279* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14075 A-145546514* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14105 A-147104252* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14127 A-147103871* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14134 A-147102923* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14135 A-147104050* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2020-3651 A-148816543* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-04-2020 या उसके बाद के सुरक्षा पैच लेवल, 01-04-2020 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-04-2020 या उसके बाद के सिक्योरिटी पैच लेवल, 05-04-2020 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2020-04-01]
  • [ro.build.version.security_patch]:[2020-04-05]

Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-04-2020 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों में मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-04-2020 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं के साथ-साथ, पिछले सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं के लिए ठीक किए गए वर्शन शामिल होने चाहिए.
  • जिन डिवाइसों में 05-04-2020 या उसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए, सुधारों को बंडल करें जिन्हें वे ठीक कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android बग आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी समस्याओं को इस सूचना और डिवाइस / पार्टनर की सुरक्षा से जुड़ी सूचनाओं, जैसे कि Pixel सूचना के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय किया जाता है. सुरक्षा से जुड़ी अतिरिक्त जोखिम, डिवाइस और पार्टनर के सुरक्षा बुलेटिन में दर्ज किए जाते हैं. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 6 अप्रैल, 2020 बुलेटिन पब्लिश किया गया
1.1 8 अप्रैल, 2020 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया