Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-03-2023 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के रिपॉज़िटरी में रिलीज़ किए गए हैं. साथ ही, इन्हें इस बुलेटिन से लिंक किया गया है. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट कोड प्रोग्राम को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि इससे जिस डिवाइस पर असर पड़ा है उस पर, इस समस्या का इस्तेमाल करने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कम करने की सुविधाएं बंद हैं या नहीं या इन्हें बाईपास किया गया है या नहीं.
Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए जोखिम कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.
Android और Google की सेवाओं के लिए, सुरक्षा से जुड़ी समस्याओं को कम करने के तरीके
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.
01-03-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-03-2023 के पैच लेवल पर लागू होती है. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
फ़्रेमवर्क
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, ऐप्लिकेशन को टारगेट किए गए SDK टूल के नए वर्शन पर अपडेट करने के बाद, स्थानीय ऐक्सेस लेवल बढ़ सकता है. इसके लिए, ऐप्लिकेशन को अतिरिक्त ऐक्सेस की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2023-20906 | A-221040577 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20911 | A-242537498 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20917 | A-242605257 [2] | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20947 | A-237405974 | EoP | ज़्यादा | 12, 12L, 13 |
CVE-2023-20963 | A-220302519 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20956 | A-240140929 | आईडी | ज़्यादा | 12, 12L, 13 |
CVE-2023-20958 | A-254803162 | आईडी | ज़्यादा | 13 |
CVE-2023-20964 | A-238177121 [2] | डीओएस | ज़्यादा | 12, 12L, 13 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम को चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2023-20951 | A-258652631 | आरसीई | सबसे अहम | 11, 12, 12L, 13 |
CVE-2023-20954 | A-261867748 | आरसीई | सबसे अहम | 11, 12, 12L, 13 |
CVE-2023-20926 | A-253043058 | EoP | ज़्यादा | 12, 12L, 13 |
CVE-2023-20931 | A-242535997 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20936 | A-226927612 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20953 | A-251778420 | EoP | ज़्यादा | 13 |
CVE-2023-20955 | A-258653813 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20957 | A-258422561 | EoP | ज़्यादा | 11, 12, 12L |
CVE-2023-20959 | A-249057848 | EoP | ज़्यादा | 13 |
CVE-2023-20960 | A-250589026 [2] [3] | EoP | ज़्यादा | 12L, 13 |
CVE-2023-20966 | A-242299736 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2022-4452 | A-251802307 | आईडी | ज़्यादा | 13 |
CVE-2022-20467 | A-225880741 | आईडी | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20929 | A-234442700 | आईडी | ज़्यादा | 13 |
CVE-2023-20952 | A-186803518 | आईडी | ज़्यादा | 11, 12, 12L, 13 |
CVE-2023-20962 | A-256590210 | आईडी | ज़्यादा | 13 |
CVE-2022-20499 | A-246539931 | डीओएस | ज़्यादा | 12, 12L, 13 |
Google Play के सिस्टम अपडेट
Project Mainline के कॉम्पोनेंट में ये समस्याएं शामिल हैं.
सब-कॉम्पोनेंट | CVE |
---|---|
मीडिया कोडेक | CVE-2023-20956 |
अनुमति कंट्रोलर | CVE-2023-20947 |
टेदरिंग | CVE-2023-20929 |
वाई-फ़ाई | CVE-2022-20499 |
05-03-2023 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 05-03-2023 के पैच लेवल पर लागू होती है. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद जोखिम की वजह से, स्थानीय जानकारी को ज़ाहिर किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2021-33655 | A-240019719
अपस्ट्रीम कर्नेल [2] [3] |
EoP | ज़्यादा | फ़्रेम बफ़र |
MediaTek के कॉम्पोनेंट
इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2023-20620 | A-264149248
M-ALPS07554558 * |
ज़्यादा | adsp |
CVE-2023-20621 | A-264208866
M-ALPS07664755* |
ज़्यादा | tinysys |
CVE-2023-20623 | A-264209787
M-ALPS07559778 * |
ज़्यादा | आयन |
Unisoc के कॉम्पोनेंट
इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2022-47459 | A-264598465
U-2032124 * |
ज़्यादा | कर्नेल |
CVE-2022-47461 | A-264834026
U-2066617 * |
ज़्यादा | सिस्टम |
CVE-2022-47462 | A-264834568
U-2066754 * |
ज़्यादा | सिस्टम |
CVE-2022-47460 | A-264831217
U-2044606 * |
ज़्यादा | कर्नेल |
Qualcomm के कॉम्पोनेंट
इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2022-22075 | A-193434313
QC-CR#3129138 QC-CR#3112398 [2] [3] |
ज़्यादा | डिसप्ले |
CVE-2022-40537 | A-261468700
QC-CR#3278869 [2] [3] [4] |
ज़्यादा | ब्लूटूथ |
CVE-2022-40540 | A-261470730
QC-CR#3280498 |
ज़्यादा | कर्नेल |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|
CVE-2022-33213 | A-238106224 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33256 | A-245402790 * | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-25655 | A-261469326 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-25694 | A-235102547 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-25705 | A-235102507 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-25709 | A-235102420 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33242 | A-245402503 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33244 | A-245402728 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33250 | A-245403450 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33254 | A-245403473 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33272 | A-245403311 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33278 |
A-245402730 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-33309 | A-261468683 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-40515 | A-261469638 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-40527 | A-261470448 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-40530 | A-261471028 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-40531 | A-261469091 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2022-40535 | A-261470732 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
- 01-03-2023 या उसके बाद के सुरक्षा पैच के लेवल, 01-03-2023 के सुरक्षा पैच के लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
- 05-03-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-03-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2023-03-01]
- [ro.build.version.security_patch]:[2023-03-05]
Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में, तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-03-2023 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?
इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- जिन डिवाइसों में 01-03-2023 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
- जिन डिवाइसों में 05-03-2023 या इसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए बने नए बिटरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से उपलब्ध होते हैं.
6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को, इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?
इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी जोखिमों की जानकारी, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दी जाती है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | अहम जानकारी |
---|---|---|
1.0 | 6 मार्च, 2023 | बुलेटिन पब्लिश किया गया |
1.1 | 8 मार्च, 2023 | AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया |
2.0 | 8 मई, 2023 | बदली गई सीवीई टेबल |