Android सुरक्षा बुलेटिन—अप्रैल 2023

पब्लिश करने की तारीख: 3 अप्रैल, 2023 | अपडेट करने की तारीख: 1 मई, 2023

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-04-2023 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए गए हैं और इस बुलेटिन से लिंक किए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड को बिना किसी अतिरिक्त अनुमति के चलाया जा सकता है. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि इससे जिस डिवाइस पर असर पड़ा है उस पर, इस समस्या का इस्तेमाल करने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कम करने की सुविधाएं बंद हैं या नहीं या इन्हें बाईपास किया गया है या नहीं.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए जोखिम कम करने के तरीके सेक्शन देखें. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

Android और Google की सेवाओं के लिए, सुरक्षा से जुड़ी समस्याओं को कम करने के तरीके

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.

01-04-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमज़ोरियों के बारे में जानकारी देते हैं जो 01-04-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर ऐक्सेस की अनुमति बढ़ सकती है. इसके लिए, ऐक्सेस करने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-21081 A-230492955 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21088 A-235823542 EoP ज़्यादा 12, 12L, 13
CVE-2023-21089 A-237766679 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21092 A-242040055 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21094 A-248031255 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21097 A-261858325 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21098 A-260567867 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21090 A-259942609 डीओएस ज़्यादा 13
CVE-2023-20950 A-195756028 EoP काफ़ी हद तक ठीक है 11, 12, 12L

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट (प्रॉक्सिमल/आस-पास) कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-21085 A-264879662 आरसीई सबसे अहम 11, 12, 12L, 13
CVE-2023-21096 A-254774758 [2] [3] आरसीई सबसे अहम 12, 12L, 13
CVE-2022-20463 A-231985227 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-20967 A-225879503 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21084 A-262892300 [2] EoP ज़्यादा 13
CVE-2023-21086 A-238298970 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21093 A-228450832 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21099 A-243377226 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21100 A-242544249 EoP ज़्यादा 12, 12L, 13
CVE-2022-20471 A-238177877 [2] [3] आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-20909 A-243130512 [2] [3] आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-20935 A-256589724 [2] आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21080 A-245916076 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21082 A-257030107 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21083 A-252762941 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21091 A-257954050 डीओएस ज़्यादा 13

Google Play के सिस्टम अपडेट

Project Mainline के कॉम्पोनेंट में ये समस्याएं शामिल हैं.

सब-कॉम्पोनेंट CVE
MediaProvider CVE-2023-21093
वाई-फ़ाई CVE-2022-20463

05-04-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 05-04-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, कर्नेल में स्थानीय तौर पर अनुमतियों का दायरा बढ़ सकता है. इसके लिए, प्रोग्राम को चलाने के लिए अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सब-कॉम्पोनेंट
CVE-2022-4696 A-264692298
अपस्ट्रीम कर्नेल [2]
EoP ज़्यादा io_uring
CVE-2023-20941 A-264029575
अपस्ट्रीम कर्नेल
EoP ज़्यादा यूएसबी

ग्रुप के कॉम्पोनेंट

इन कमजोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Arm से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-33917 A-259984559* ज़्यादा माली
CVE-2022-36449 A-259983537* ज़्यादा माली
CVE-2022-38181 A-259695958* ज़्यादा माली
CVE-2022-41757 A-254445909* ज़्यादा माली
CVE-2022-42716 A-260148146* ज़्यादा माली

Imagination Technologies

इन कमजोरियों का असर, Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2021-0872 A-270401229* ज़्यादा PowerVR-GPU
CVE-2021-0873 A-270392711* ज़्यादा PowerVR-GPU
CVE-2021-0874 A-270399633* ज़्यादा PowerVR-GPU
CVE-2021-0875 A-270400061* ज़्यादा PowerVR-GPU
CVE-2021-0876 A-270400229* ज़्यादा PowerVR-GPU
CVE-2021-0878 A-270399153* ज़्यादा PowerVR-GPU
CVE-2021-0879 A-270397970* ज़्यादा PowerVR-GPU
CVE-2021-0880 A-270396792* ज़्यादा PowerVR-GPU
CVE-2021-0881 A-270396350* ज़्यादा PowerVR-GPU
CVE-2021-0882 A-270395803* ज़्यादा PowerVR-GPU
CVE-2021-0883 A-270395013* ज़्यादा PowerVR-GPU
CVE-2021-0884 A-270393454* ज़्यादा PowerVR-GPU
CVE-2021-0885 A-270401914* ज़्यादा PowerVR-GPU

MediaTek के कॉम्पोनेंट

इन कमजोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे MediaTek से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे MediaTek करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-32599 A-267957662
M-ALPS07460390*
ज़्यादा rpmb
CVE-2023-20652 A-267959360
M-ALPS07628168 *
ज़्यादा keyinstall
CVE-2023-20653 A-267959361
M-ALPS07628168*
ज़्यादा keyinstall
CVE-2023-20654 A-267955234
M-ALPS07628168*
ज़्यादा keyinstall
CVE-2023-20655 A-267959364
M-ALPS07203022*
ज़्यादा mmsdk
CVE-2023-20656 A-267957665
M-ALPS07571494*
ज़्यादा geniezone
CVE-2023-20657 A-267955236
M-ALPS07571485 *
ज़्यादा mtee

Unisoc के कॉम्पोनेंट

इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-47335 A-268377608
U-2073898 *
ज़्यादा Android
CVE-2022-47338 A-268412170
U-2066670*
ज़्यादा Android
CVE-2022-47336 A-268377609
U-2073898*
ज़्यादा Android
CVE-2022-47337 A-268410193
U-2100732*
ज़्यादा फ़र्मवेयर

Qualcomm के कॉम्पोनेंट

इस समस्या का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इस बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी में दी गई है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-40503 A-258057241
QC-CR#3237187 [2]
ज़्यादा ब्लूटूथ

Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-33231 A-250627388* सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33288 A-250627565* सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33289 A-250627430* सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33302 A-250627485* सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33269 A-250627391* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33270 A-250627431* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40532 A-264417883* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21630 A-264417203* ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-04-2023 या उसके बाद के सुरक्षा पैच लेवल, 01-04-2023 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-04-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-04-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2023-04-01]
  • [ro.build.version.security_patch]:[2023-04-05]

Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में, तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-04-2023 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-04-2023 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05-04-2023 या उसके बाद का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए बने नए बिटरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को, इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी जोखिमों की जानकारी, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दी जाती है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 3 अप्रैल, 2023 बुलेटिन पब्लिश किया गया
1.1 11 अप्रैल, 2023 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया
2.0 1 मई, 2023 बदली गई सीवीई टेबल