Android सुरक्षा बुलेटिन—जून 2023

पब्लिश करने की तारीख: 5 जून, 2023 | अपडेट करने की तारीख: 7 जून, 2023

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. सुरक्षा पैच के लेवल 05-06-2023 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

Android पार्टनर को पब्लिकेशन से कम से कम एक महीने पहले, सभी समस्याओं की सूचना दी जाती है. इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ किए गए हैं और इस बुलेटिन से लिंक किए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, HFP की सुविधा चालू होने पर, ब्लूटूथ की मदद से रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीर समस्या का आकलन, इस बात पर आधारित होता है कि इससे जिस डिवाइस पर असर पड़ा है उस पर, इस समस्या का इस्तेमाल करने से क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा को कम करने की सुविधाएं बंद हैं या नहीं या इन्हें बाईपास किया गया है या नहीं.

Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect के ज़रिए खतरों को कम करने वाले सेक्शन पर जाएं. इन सुविधाओं से Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाया जाता है.

Android और Google की सेवाओं के लिए, सुरक्षा से जुड़ी समस्याओं को कम करने के तरीके

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और सेवाओं को सुरक्षित रखने के तरीकों के बारे में बताया गया है. जैसे, Google Play Protect. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play के अलावा, किसी और से ऐप्लिकेशन इंस्टॉल करते हैं.

01-06-2023 सुरक्षा पैच के लेवल पर मौजूद जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-06-2023 के पैच लेवल पर लागू होती हैं. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और उसके बाद के वर्शन वाले डिवाइसों को सुरक्षा अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

फ़्रेमवर्क

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, कोड चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत होती है.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-21127 A-275418191 आरसीई सबसे अहम 11, 12, 12L, 13
CVE-2023-21126 A-271846393 [2] [3] EoP ज़्यादा 13
CVE-2023-21128 A-272042183 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21129 A-274759612 [2] EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21131 A-265015796 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21139 A-271845008 [2] [3] EoP ज़्यादा 13
CVE-2023-21105 A-261036568 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21136 A-246542285 डीओएस ज़्यादा 11, 12, 12L, 13
CVE-2023-21137 A-246541702 डीओएस ज़्यादा 11, 12, 12L, 13
CVE-2023-21143 A-268193777 डीओएस ज़्यादा 11, 12, 12L, 13

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, ब्लूटूथ पर रिमोट कोड प्रोग्राम चलाया जा सकता है. ऐसा तब होगा, जब एचएफ़पी (हैंड्स-फ़्री प्रोफ़ाइल) की सुविधा चालू हो और कोड प्रोग्राम चलाने के लिए, अतिरिक्त अनुमतियों की ज़रूरत न हो. डेटा का गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2023-21108 A-239414876 आरसीई सबसे अहम 11, 12, 12L, 13
CVE-2023-21130 A-273502002 आरसीई सबसे अहम 13
CVE-2023-21115 A-258834033 EoP ज़्यादा 11, 12, 12L
CVE-2023-21121 A-205460459 EoP ज़्यादा 11, 12
CVE-2023-21122 A-270050191 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21123 A-270050064 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21124 A-265798353 [2] [3] [4] EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21135 A-260570119 [2] EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21138 A-273260090 EoP ज़्यादा 11, 12, 12L, 13
CVE-2023-21095 A-242704576 आईडी ज़्यादा 12L, 13
CVE-2023-21141 A-262244249 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21142 A-262243665 आईडी ज़्यादा 11, 12, 12L, 13
CVE-2023-21144 A-252766417 डीओएस ज़्यादा 11, 12, 12L, 13

05-06-2023 सुरक्षा पैच के लेवल से जुड़ी समस्या की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 05-06-2023 के पैच लेवल पर लागू होती है. जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप में बांट दिए जाते हैं जिस पर उनका असर पड़ता है. समस्याओं के बारे में यहां दी गई टेबल में बताया गया है. इनमें सीवीई आईडी, इससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

ग्रुप के कॉम्पोनेंट

इन कमजोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Arm से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-22706
A-225040268 * ज़्यादा माली
CVE-2022-28349
A-278616909 * ज़्यादा माली
CVE-2022-46781
A-267242697 * ज़्यादा माली

Imagination Technologies

इन कमजोरियों का असर, Imagination Technologies के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Imagination Technologies से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2021-0701
A-277775870 * ज़्यादा PowerVR-GPU
CVE-2021-0945
A-278156680 * ज़्यादा PowerVR-GPU

Unisoc के कॉम्पोनेंट

इन कमजोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी के लिए, सीधे Unisoc से संपर्क करें. इन समस्याओं की गंभीरता का आकलन, Unisoc सीधे तौर पर करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-48390
A-278796976
U-2055602 *
ज़्यादा Android
CVE-2022-48392
A-278775990
U-2193456 *
U-2056224 *
ज़्यादा Android
CVE-2022-48438
A-278801630
U-2179935 *
ज़्यादा Kernel/Android
CVE-2022-48391
A-278775987
U-2055602 *
ज़्यादा Android

Widevine DRM

इन कमजोरियों का असर, Widevine डीआरएम कॉम्पोनेंट पर पड़ता है. ज़्यादा जानकारी, सीधे तौर पर Widevine डीआरएम से उपलब्ध है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Widevine DRM करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2023-21101
A-258189255 * ज़्यादा Widevine
CVE-2023-21120
A-258188673 * ज़्यादा हार्डवेयर डीआरएम

Qualcomm के कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-33292
A-250627197
QC-CR#3152855
ज़्यादा कर्नेल
CVE-2023-21656
A-271879673
QC-CR#3346781
ज़्यादा वाई-फ़ाई
CVE-2023-21657
A-271880369
QC-CR#3344305
ज़्यादा ऑडियो
CVE-2023-21669
A-271892276
QC-CR#3346764
ज़्यादा वाई-फ़ाई
CVE-2023-21670
A-276750663
QC-CR#3425942 [2] [3]
ज़्यादा डिसप्ले

Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सब-कॉम्पोनेंट
CVE-2022-33257
A-245402340 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40529
A-261470065 * सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-22060
A-261470067 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33251
A-245403689 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-33264
A-245611823 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40516
A-261468731 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40517
A-261470729 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40520
A-261468681 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40521
A-261471027 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40523
A-261468047 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40533
A-261470447 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40536
A-261468732 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2022-40538
A-261468697 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21628
A-268059669 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21658
A-271879161 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21659
A-271879660 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2023-21661
A-271880271 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 01-06-2023 या उसके बाद के सुरक्षा पैच लेवल, 01-06-2023 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.
  • 05-06-2023 या इसके बाद के सिक्योरिटी पैच लेवल, 05-06-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं.

जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इन पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2023-06-01]
  • [ro.build.version.security_patch]:[2023-06-05]

Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में, तारीख की एक स्ट्रिंग होगी. यह स्ट्रिंग, 01-06-2023 के सुरक्षा पैच लेवल से मेल खाएगी. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस सूचना में, सुरक्षा पैच के दो लेवल क्यों हैं?

इस सूचना में दो सिक्योरिटी पैच लेवल हैं, ताकि Android पार्टनर, सभी Android डिवाइसों पर मौजूद कमज़ोरियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस सूचना में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • जिन डिवाइसों में 01-06-2023 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें, उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, उनमें उन सभी समस्याओं के लिए ठीक किए गए वर्शन भी शामिल होने चाहिए जिनकी शिकायत, पिछले सिक्योरिटी बुलेटिन में की गई थी.
  • जिन डिवाइसों में 05-06-2023 या इसके बाद के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें इस और पिछले सिक्योरिटी बुलेटिन में बताए गए सभी लागू पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करने के लिए सुधारों को बंडल करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध नहीं होने वाली समस्याओं के रेफ़रंस आईडी के बगल में * का निशान होता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए बने नए बिटरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से उपलब्ध होते हैं.

6. सुरक्षा से जुड़ी जोखिम की आशंकाओं को, इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा जाता है?

इस सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के आधार पर, Android डिवाइसों पर सबसे नए सिक्योरिटी पैच लेवल का एलान किया जाता है. सुरक्षा से जुड़ी जोखिमों की जानकारी, डिवाइस या पार्टनर के सुरक्षा बुलेटिन में दी जाती है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, इन जोखिमों की जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां, अपने प्रॉडक्ट से जुड़ी सुरक्षा से जुड़ी कमजोरियों की जानकारी भी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 5 जून, 2023 बुलेटिन पब्लिश किया गया
1.1 7 जून, 2023 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया