Android सुरक्षा बुलेटिन—मार्च 2023

6 मार्च 2023 को प्रकाशित | 8 मई, 2023 को अद्यतन किया गया

एंड्रॉइड सुरक्षा बुलेटिन में एंड्रॉइड डिवाइसों को प्रभावित करने वाली सुरक्षा कमजोरियों का विवरण शामिल है। 2023-03-05 या उसके बाद के सुरक्षा पैच स्तर इन सभी मुद्दों का समाधान करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

एंड्रॉइड भागीदारों को प्रकाशन से कम से कम एक महीने पहले सभी मुद्दों के बारे में सूचित किया जाता है। इन मुद्दों के लिए सोर्स कोड पैच एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉजिटरी में जारी किए गए हैं और इस बुलेटिन से लिंक किए गए हैं। इस बुलेटिन में AOSP के बाहर के पैच के लिंक भी शामिल हैं।

इनमें से सबसे गंभीर समस्या सिस्टम घटक में एक गंभीर सुरक्षा भेद्यता है जिसके कारण बिना किसी अतिरिक्त निष्पादन विशेषाधिकार के दूरस्थ कोड निष्पादन हो सकता है। शोषण के लिए उपयोगकर्ता सहभागिता की आवश्यकता नहीं है। गंभीरता का मूल्यांकन उस प्रभाव पर आधारित है जो भेद्यता का शोषण संभवतः प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफ़ॉर्म और सेवा शमन को विकास उद्देश्यों के लिए बंद कर दिया गया है या यदि सफलतापूर्वक बायपास किया गया है।

एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म सुरक्षा और Google Play प्रोटेक्ट पर विवरण के लिए एंड्रॉइड और Google Play प्रोटेक्ट शमन अनुभाग देखें, जो एंड्रॉइड प्लेटफ़ॉर्म की सुरक्षा में सुधार करते हैं।

Android और Google सेवा शमन

यह एंड्रॉइड सुरक्षा प्लेटफ़ॉर्म और Google Play प्रोटेक्ट जैसी सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम कर देती हैं कि एंड्रॉइड पर सुरक्षा कमजोरियों का सफलतापूर्वक फायदा उठाया जा सकता है।

  • एंड्रॉइड प्लेटफ़ॉर्म के नए संस्करणों में संवर्द्धन द्वारा एंड्रॉइड पर कई मुद्दों का शोषण और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, एंड्रॉइड के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
  • एंड्रॉइड सुरक्षा टीम सक्रिय रूप से Google Play प्रोटेक्ट के माध्यम से दुरुपयोग की निगरानी करती है और उपयोगकर्ताओं को संभावित रूप से हानिकारक एप्लिकेशन के बारे में चेतावनी देती है। Google Play प्रोटेक्ट Google मोबाइल सेवाओं वाले उपकरणों पर डिफ़ॉल्ट रूप से सक्षम है, और यह उन उपयोगकर्ताओं के लिए विशेष रूप से महत्वपूर्ण है जो Google Play के बाहर से ऐप्स इंस्टॉल करते हैं।

2023-03-01 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2023-03-01 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है। मुद्दों का वर्णन नीचे दी गई तालिकाओं में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं। एंड्रॉइड 10 और उसके बाद वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ Google Play सिस्टम अपडेट भी प्राप्त हो सकते हैं।

रूपरेखा

इस अनुभाग में सबसे गंभीर भेद्यता किसी ऐप को बिना किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता के उच्च लक्ष्य एसडीके में अपडेट करने के बाद विशेषाधिकार में स्थानीय वृद्धि का कारण बन सकती है। शोषण के लिए उपयोगकर्ता सहभागिता की आवश्यकता नहीं है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2023-20906 ए-221040577 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20911 ए-242537498 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20917 ए-242605257 [ 2 ] ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20947 ए-237405974 ईओपी उच्च 12, 12एल, 13
सीवीई-2023-20963 ए-220302519 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20956 ए-240140929 पहचान उच्च 12, 12एल, 13
सीवीई-2023-20958 ए-254803162 पहचान उच्च 13
सीवीई-2023-20964 ए-238177121 [ 2 ] करने योग्य उच्च 12, 12एल, 13

प्रणाली

इस अनुभाग में सबसे गंभीर भेद्यता के कारण दूरस्थ कोड निष्पादन हो सकता है, जिसके लिए किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता नहीं है। शोषण के लिए उपयोगकर्ता सहभागिता की आवश्यकता नहीं है।

सीवीई संदर्भ प्रकार तीव्रता अद्यतन AOSP संस्करण
सीवीई-2023-20951 ए-258652631 आरसीई गंभीर 11, 12, 12एल, 13
सीवीई-2023-20954 ए-261867748 आरसीई गंभीर 11, 12, 12एल, 13
सीवीई-2023-20926 ए-253043058 ईओपी उच्च 12, 12एल, 13
सीवीई-2023-20931 ए-242535997 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20936 ए-226927612 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20953 ए-251778420 ईओपी उच्च 13
सीवीई-2023-20955 ए-258653813 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2023-20957 ए-258422561 ईओपी उच्च 11, 12, 12एल
सीवीई-2023-20959 ए-249057848 ईओपी उच्च 13
सीवीई-2023-20960 ए-250589026 [ 2 ] [ 3 ] ईओपी उच्च 12एल, 13
सीवीई-2023-20966 ए-242299736 ईओपी उच्च 11, 12, 12एल, 13
सीवीई-2022-4452 ए-251802307 पहचान उच्च 13
सीवीई-2022-20467 ए-225880741 पहचान उच्च 11, 12, 12एल, 13
सीवीई-2023-20929 ए-234442700 पहचान उच्च 13
सीवीई-2023-20952 ए-186803518 पहचान उच्च 11, 12, 12एल, 13
सीवीई-2023-20962 ए-256590210 पहचान उच्च 13
सीवीई-2022-20499 ए-246539931 करने योग्य उच्च 12, 12एल, 13

Google Play सिस्टम अपडेट

प्रोजेक्ट मेनलाइन घटकों में निम्नलिखित मुद्दे शामिल हैं।

उप-घटक सीवीई
मीडिया कोडेक्स सीवीई-2023-20956
अनुमति नियंत्रक सीवीई-2023-20947
टेदरिंग सीवीई-2023-20929
वाईफ़ाई सीवीई-2022-20499

2023-03-05 सुरक्षा पैच स्तर भेद्यता विवरण

नीचे दिए गए अनुभागों में, हम 2023-03-05 पैच स्तर पर लागू होने वाली प्रत्येक सुरक्षा कमजोरियों का विवरण प्रदान करते हैं। कमजोरियों को उनके द्वारा प्रभावित घटक के अंतर्गत समूहीकृत किया जाता है। मुद्दों का वर्णन नीचे दी गई तालिकाओं में किया गया है और इसमें सीवीई आईडी, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एओएसपी संस्करण (जहां लागू हो) शामिल हैं। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।

गुठली

इस अनुभाग में भेद्यता के कारण स्थानीय सूचना का खुलासा हो सकता है और किसी अतिरिक्त निष्पादन विशेषाधिकार की आवश्यकता नहीं होगी। शोषण के लिए उपयोगकर्ता सहभागिता की आवश्यकता नहीं है।

सीवीई संदर्भ प्रकार तीव्रता उप-घटक
सीवीई-2021-33655 ए-240019719
अपस्ट्रीम कर्नेल [ 2 ] [ 3 ]
ईओपी उच्च फ्रेम बफर

मीडियाटेक घटक

ये कमजोरियाँ मीडियाटेक घटकों को प्रभावित करती हैं और अधिक विवरण सीधे मीडियाटेक से उपलब्ध हैं। इन मुद्दों की गंभीरता का आकलन सीधे मीडियाटेक द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2023-20620 ए-264149248
एम-एएलपीएस07554558 *
उच्च ए.डी.एस.पी
सीवीई-2023-20621 ए-264208866
एम-एएलपीएस07664755 *
उच्च टिनसिस
सीवीई-2023-20623 ए-264209787
एम-एएलपीएस07559778 *
उच्च आयन

यूनिसोक घटक

ये कमजोरियाँ Unisoc घटकों को प्रभावित करती हैं और अधिक विवरण सीधे Unisoc से उपलब्ध हैं। इन मुद्दों की गंभीरता का आकलन सीधे यूनिसोक द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-47459 ए-264598465
यू-2032124 *
उच्च गुठली
सीवीई-2022-47461 ए-264834026
यू-2066617 *
उच्च प्रणाली
सीवीई-2022-47462 ए-264834568
यू-2066754 *
उच्च प्रणाली
सीवीई-2022-47460 ए-264831217
यू-2044606 *
उच्च गुठली

क्वालकॉम घटक

ये कमजोरियाँ क्वालकॉम घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-22075 ए-193434313
क्यूसी-सीआर#3129138
क्यूसी-सीआर#3112398 [ 2 ] [ 3 ]
उच्च प्रदर्शन
सीवीई-2022-40537 ए-261468700
क्यूसी-सीआर#3278869 [ 2 ] [ 3 ] [ 4 ]
उच्च ब्लूटूथ
सीवीई-2022-40540 ए-261470730
क्यूसी-सीआर#3280498
उच्च गुठली

क्वालकॉम बंद-स्रोत घटक

ये कमजोरियाँ क्वालकॉम बंद-स्रोत घटकों को प्रभावित करती हैं और उपयुक्त क्वालकॉम सुरक्षा बुलेटिन या सुरक्षा चेतावनी में आगे विस्तार से वर्णित हैं। इन मुद्दों की गंभीरता का आकलन सीधे क्वालकॉम द्वारा प्रदान किया जाता है।

सीवीई संदर्भ तीव्रता उप-घटक
सीवीई-2022-33213 ए-238106224 * गंभीर बंद-स्रोत घटक
सीवीई-2022-33256 ए-245402790 * गंभीर बंद-स्रोत घटक
सीवीई-2022-25655 ए-261469326 * उच्च बंद-स्रोत घटक
सीवीई-2022-25694 ए-235102547 * उच्च बंद-स्रोत घटक
सीवीई-2022-25705 ए-235102507 * उच्च बंद-स्रोत घटक
सीवीई-2022-25709 ए-235102420 * उच्च बंद-स्रोत घटक
सीवीई-2022-33242 ए-245402503 * उच्च बंद-स्रोत घटक
सीवीई-2022-33244 ए-245402728 * उच्च बंद-स्रोत घटक
सीवीई-2022-33250 ए-245403450 * उच्च बंद-स्रोत घटक
सीवीई-2022-33254 ए-245403473 * उच्च बंद-स्रोत घटक
सीवीई-2022-33272 ए-245403311 * उच्च बंद-स्रोत घटक
सीवीई-2022-33278
ए-245402730 * उच्च बंद-स्रोत घटक
सीवीई-2022-33309 ए-261468683 * उच्च बंद-स्रोत घटक
सीवीई-2022-40515 ए-261469638 * उच्च बंद-स्रोत घटक
सीवीई-2022-40527 ए-261470448 * उच्च बंद-स्रोत घटक
सीवीई-2022-40530 ए-261471028 * उच्च बंद-स्रोत घटक
सीवीई-2022-40531 ए-261469091 * उच्च बंद-स्रोत घटक
सीवीई-2022-40535 ए-261470732 * उच्च बंद-स्रोत घटक

सामान्य प्रश्न और उत्तर

यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।

1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।

  • 2023-03-01 या बाद के सुरक्षा पैच स्तर 2023-03-01 सुरक्षा पैच स्तर से जुड़े सभी मुद्दों का समाधान करते हैं।
  • 2023-03-05 या बाद के सुरक्षा पैच स्तर 2023-03-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों का समाधान करते हैं।

जिन डिवाइस निर्माताओं में ये अपडेट शामिल हैं, उन्हें पैच स्ट्रिंग स्तर को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2023-03-01]
  • [ro.build.version.security_patch]:[2023-03-05]

एंड्रॉइड 10 या उसके बाद के कुछ उपकरणों के लिए, Google Play सिस्टम अपडेट में एक दिनांक स्ट्रिंग होगी जो 2023-03-01 सुरक्षा पैच स्तर से मेल खाती है। सुरक्षा अद्यतन स्थापित करने के तरीके के बारे में अधिक जानकारी के लिए कृपया यह आलेख देखें।

2. इस बुलेटिन में दो सुरक्षा पैच स्तर क्यों हैं?

इस बुलेटिन में दो सुरक्षा पैच स्तर हैं ताकि एंड्रॉइड भागीदारों के पास सभी एंड्रॉइड डिवाइसों में समान कमजोरियों के एक उपसमूह को अधिक तेज़ी से ठीक करने की सुविधा हो। एंड्रॉइड भागीदारों को इस बुलेटिन में सभी मुद्दों को ठीक करने और नवीनतम सुरक्षा पैच स्तर का उपयोग करने के लिए प्रोत्साहित किया जाता है।

  • जो डिवाइस 2023-03-01 सुरक्षा पैच स्तर का उपयोग करते हैं, उनमें उस सुरक्षा पैच स्तर से जुड़े सभी मुद्दों के साथ-साथ पिछले सुरक्षा बुलेटिन में रिपोर्ट किए गए सभी मुद्दों के समाधान भी शामिल होने चाहिए।
  • जो डिवाइस 2023-03-05 या नए सुरक्षा पैच स्तर का उपयोग करते हैं, उन्हें इस (और पिछले) सुरक्षा बुलेटिन में सभी लागू पैच शामिल करने होंगे।

साझेदारों को उन सभी समस्याओं के समाधान को एक ही अपडेट में बंडल करने के लिए प्रोत्साहित किया जाता है जिन्हें वे संबोधित कर रहे हैं।

3. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।

संक्षेपाक्षर परिभाषा
आरसीई रिमोट कोड निष्पादन
ईओपी विशेषाधिकार का उन्नयन
पहचान जानकारी प्रकटीकरण
करने योग्य सेवा की मनाई
एन/ए वर्गीकरण उपलब्ध नहीं है

4. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?

भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।

उपसर्ग संदर्भ
ए- एंड्रॉइड बग आईडी
QC- क्वालकॉम संदर्भ संख्या
एम- मीडियाटेक संदर्भ संख्या
एन- NVIDIA संदर्भ संख्या
बी- ब्रॉडकॉम संदर्भ संख्या
यू के आकार UNISOC संदर्भ संख्या

5. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?

जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संबंधित संदर्भ आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।

6. सुरक्षा कमजोरियाँ इस बुलेटिन और डिवाइस/साझेदार सुरक्षा बुलेटिन, जैसे कि पिक्सेल बुलेटिन, के बीच विभाजित क्यों हैं?

इस सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियाँ Android उपकरणों पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक हैं। डिवाइस/साझेदार सुरक्षा बुलेटिन में दर्ज अतिरिक्त सुरक्षा कमजोरियाँ सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं। एंड्रॉइड डिवाइस और चिपसेट निर्माता अपने उत्पादों, जैसे Google , Huawei , LGE , Motorola , Nokia , या Samsung के लिए विशिष्ट सुरक्षा भेद्यता विवरण भी प्रकाशित कर सकते हैं।

संस्करणों

संस्करण तारीख टिप्पणियाँ
1.0 6 मार्च 2023 बुलेटिन प्रकाशित
1.1 8 मार्च 2023 एओएसपी लिंक को शामिल करने के लिए बुलेटिन को संशोधित किया गया
2.0 8 मई 2023 संशोधित सीवीई तालिका