Android নিরাপত্তা বুলেটিন—ডিসেম্বর 2023

4 ডিসেম্বর, 2023 প্রকাশিত | 22 জানুয়ারী, 2024 আপডেট করা হয়েছে

অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিবরণ রয়েছে৷ 2023-12-05 বা তার পরের নিরাপত্তা প্যাচ স্তরগুলি এই সমস্ত সমস্যার সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

অ্যান্ড্রয়েড অংশীদারদের প্রকাশনার অন্তত এক মাস আগে সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে৷ এই বুলেটিনে AOSP-এর বাইরের প্যাচগুলির লিঙ্কও রয়েছে৷

এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর হল সিস্টেম কম্পোনেন্টের একটি গুরুতর নিরাপত্তা দুর্বলতা যা দূরবর্তী (প্রক্সিমাল/সংলগ্ন) কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যাতে কোন অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না। প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে বলে ধরে নিয়ে দুর্বলতাকে কাজে লাগানোর প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়।

Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।

অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন

এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷

  • অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণকে আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
  • Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect- এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷

2023-12-01 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগগুলিতে, আমরা 2023-12-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়। Android 10 এবং তার পরের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেট পেতে পারে।

ফ্রেমওয়ার্ক

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা বিশেষাধিকারের দূরবর্তী বৃদ্ধির দিকে নিয়ে যেতে পারে যাতে কোনও অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-40077 এ-298057702 ইওপি সমালোচনামূলক 11, 12, 12L, 13, 14
CVE-2023-40076 এ-303835719 আইডি সমালোচনামূলক 14
CVE-2023-40079 এ-278722815 ইওপি উচ্চ 14
CVE-2023-40089 এ-294228721 ইওপি উচ্চ 14
CVE-2023-40091 এ-283699145 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40094 এ-288896339 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40095 এ-273729172 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40096 A-268724205 [ 2 ] [ 3 ] [ 4 ] ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40103 A-197260547 [ 2 ] [ 3 ] ইওপি উচ্চ 14
CVE-2023-45774 এ-288113797 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-45777 A-299930871 [ 2 ] ইওপি উচ্চ 13, 14
CVE-2023-40073 এ-287640400 আইডি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40092 এ-288110451 আইডি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40074 এ-247513680 DoS উচ্চ 11, 12, 12L, 13
CVE-2023-40075 এ-281061287 DoS উচ্চ 11, 12, 12L, 13, 14

পদ্ধতি

এই বিভাগে সবচেয়ে গুরুতর দুর্বলতা দূরবর্তী (প্রক্সিমাল/সংলগ্ন) কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-40088 এ-291500341 আরসিই সমালোচনামূলক 11, 12, 12L, 13, 14
CVE-2023-40078 এ-275626001 ইওপি উচ্চ 14
CVE-2023-40080 এ-275057843 ইওপি উচ্চ 13, 14
CVE-2023-40082 এ-290909089 ইওপি উচ্চ 14
CVE-2023-40084 এ-272382770 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40087 এ-275895309 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40090 এ-274478807 ইওপি উচ্চ 11, 12, 12L, 13, 14
CVE-2023-40097 এ-295334906 ইওপি উচ্চ 11, 12, 12L, 13
CVE-2023-45773 এ-275057847 ইওপি উচ্চ 13, 14
CVE-2023-45775 এ-275340684 ইওপি উচ্চ 14
CVE-2023-45776 এ-282234870 ইওপি উচ্চ 14
CVE-2023-21394 এ-296915211 আইডি উচ্চ 11, 12, 12L, 13
CVE-2023-35668 এ-283962802 আইডি উচ্চ 11, 12, 12L, 13
CVE-2023-40083 A-277590580 [ 2 ] আইডি উচ্চ 12, 12L, 13, 14
CVE-2023-40098 এ-288896269 আইডি উচ্চ 12, 12L, 13, 14
CVE-2023-45781 A-275553827 [ 2 ] আইডি উচ্চ 12, 12L, 13, 14

গুগল প্লে সিস্টেম আপডেট

এই মাসে Google Play সিস্টেম আপডেটে (প্রজেক্ট মেইনলাইন) কোনো নিরাপত্তা সমস্যা সমাধান করা হয়নি।

2023-12-05 নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ

নীচের বিভাগগুলিতে, আমরা 2023-12-05 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করি। দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং এতে CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

পদ্ধতি

এই বিভাগে দুর্বলতা দূরবর্তী (প্রোক্সিমাল/সংলগ্ন) বিশেষাধিকার বৃদ্ধির দিকে নিয়ে যেতে পারে যার কোনো অতিরিক্ত কার্যকরী সুবিধার প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2023-45866 A-294854926 [ 2 ] [ 3 ] [ 4 ] [ 5 ] ইওপি সমালোচনামূলক 11, 12, 12L, 13, 14

আর্ম উপাদান

এই দুর্বলতাগুলি আর্ম উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি আর্ম থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি আর্ম দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-3889
A-295942985 * উচ্চ মালি
CVE-2023-4272
A-296910715 * উচ্চ মালি
CVE-2023-32804
A-272772567 * উচ্চ মালি

ইমাজিনেশন টেকনোলজিস

এই দুর্বলতাগুলি ইমাজিনেশন টেকনোলজির উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইমাজিনেশন টেকনোলজিস থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি কল্পনা প্রযুক্তি দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-21162
A-292004168 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21163
A-292003338 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21164
A-292002918 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21166
A-292002163 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21215
A-291982610 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21216
A-291999952 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21217
A-292087506 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21218
A-292000190 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21228
A-291999439 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21263
A-305095406 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21401
A-305091236 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21402
A-305093885 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21403
A-305096969 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-35690
A-305095935 * উচ্চ পাওয়ারভিআর-জিপিইউ
CVE-2023-21227
A-291998937 * উচ্চ পাওয়ারভিআর-জিপিইউ

মিডিয়াটেক উপাদান

এই দুর্বলতাগুলি MediaTek উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ সরাসরি MediaTek থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি MediaTek দ্বারা সরবরাহ করা হয়৷

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-32818
এ-294770901
M-ALPS08013430, M-ALPS08163896 *
উচ্চ vdec
CVE-2023-32847
এ-302982512
M-ALPS08241940 *
উচ্চ শ্রুতি
CVE-2023-32848
এ-302982513
M-ALPS08163896 *
উচ্চ vdec
CVE-2023-32850
এ-302983201
M-ALPS08016659 *
উচ্চ ডিকোডার
CVE-2023-32851
এ-302986375
M-ALPS08016652 *
উচ্চ ডিকোডার

বিবিধ OEM

এই দুর্বলতা Misc OEM উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি Misc OEM থেকে পাওয়া যায়। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি Misc OEM দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-45779
A-301094654 * উচ্চ সিস্টেম UI

Unisoc উপাদান

এই দুর্বলতাগুলি Unisoc উপাদানগুলিকে প্রভাবিত করে এবং আরও বিবরণ সরাসরি Unisoc থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Unisoc দ্বারা সরবরাহ করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-48456
এ-300376910
U-1914157 *
উচ্চ কার্নেল
CVE-2022-48461
এ-300368868
U-1905646 *
উচ্চ কার্নেল
CVE-2022-48454
এ-300382178
U-2220123 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-48455
এ-300385151
U-2220123 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-48457
এ-300368872
U-2161952 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-48458
এ-300368874
U-2161952 *
উচ্চ অ্যান্ড্রয়েড
CVE-2022-48459
এ-300368875
U-2161952 *
উচ্চ অ্যান্ড্রয়েড

কোয়ালকম উপাদান

এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-28588
এ-285902729
QC-CR#3417458
উচ্চ ব্লুটুথ
CVE-2023-33053
এ-299146326
QC-CR#3453941
উচ্চ কার্নেল
CVE-2023-33063
এ-266568298
QC-CR#3447219 [ 2 ]
উচ্চ কার্নেল
CVE-2023-33079
এ-299146464
QC-CR#3446191
উচ্চ শ্রুতি
CVE-2023-33087
এ-299146536
QC-CR#3508356 [ 2 ]
উচ্চ কার্নেল
CVE-2023-33092
এ-299146537
QC-CR#3507292
উচ্চ ব্লুটুথ
CVE-2023-33106
এ-300941008
QC-CR#3612841
উচ্চ প্রদর্শন
CVE-2023-33107
এ-299649795
QC-CR#3611296
উচ্চ প্রদর্শন

কোয়ালকম ক্লোজড সোর্স উপাদান

এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং উপযুক্ত Qualcomm নিরাপত্তা বুলেটিনে বা নিরাপত্তা সতর্কতায় আরও বিস্তারিতভাবে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা প্রদান করা হয়।

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2022-40507
A-261468680 * সমালোচনামূলক ক্লোজড সোর্স কম্পোনেন্ট
CVE-2022-22076
A-261469325 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-21652
A-268059928 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-21662
A-271879599 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-21664
A-271879160 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28546
A-285902568 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28550
A-280341535 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28551
A-280341572 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28585
A-285902652 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28586
A-285903022 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-28587
A-285903202 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33017
A-285902412 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33018
A-285902728 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33022
A-285903201 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33054
A-295020170 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33080
A-299147105 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33081
A-299145668 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33088
A-299146964 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33089
A-299146027 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33097
A-299147106 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট
CVE-2023-33098
A-299146466 * উচ্চ ক্লোজড সোর্স কম্পোনেন্ট

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

  • 2023-12-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-12-01 নিরাপত্তা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে।
  • 2023-12-05 এর নিরাপত্তা প্যাচ স্তরগুলি বা তার পরে 2023-12-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে৷

এই আপডেটগুলি অন্তর্ভুক্ত করে এমন ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তর সেট করা উচিত:

  • [ro.build.version.security_patch]:[2023-12-01]
  • [ro.build.version.security_patch]:[2023-12-05]

Android 10 বা তার পরের কিছু ডিভাইসের জন্য, Google Play সিস্টেম আপডেটে একটি তারিখের স্ট্রিং থাকবে যা 2023-12-01 নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কিভাবে ইনস্টল করতে হয় সে সম্পর্কে আরো বিস্তারিত জানার জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।

2. কেন এই বুলেটিন দুটি নিরাপত্তা প্যাচ স্তর আছে?

এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে Android অংশীদারদের দুর্বলতাগুলির একটি উপসেটকে আরও দ্রুত ঠিক করার নমনীয়তা থাকে যা সমস্ত Android ডিভাইসে একই রকম। Android অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উত্সাহিত করা হয়৷

  • যে ডিভাইসগুলি 2023-12-01 সুরক্ষা প্যাচ স্তর ব্যবহার করে সেগুলি অবশ্যই সেই সুরক্ষা প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যাগুলিকে অন্তর্ভুক্ত করতে হবে এবং সেইসাথে পূর্ববর্তী নিরাপত্তা বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধান করতে হবে৷
  • যে ডিভাইসগুলি 2023-12-05-এর নিরাপত্তা প্যাচ স্তর ব্যবহার করে বা নতুন সেগুলিকে অবশ্যই এই (এবং পূর্ববর্তী) নিরাপত্তা বুলেটিনে সমস্ত প্রযোজ্য প্যাচ অন্তর্ভুক্ত করতে হবে।

অংশীদারদের একটি একক আপডেটে তারা যে সমস্ত সমস্যার সমাধান করছে সেগুলিকে বান্ডিল করতে উত্সাহিত করা হয়৷

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর
উ- UNISOC রেফারেন্স নম্বর

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷

6. কেন এই বুলেটিন এবং ডিভাইস/পার্টনার সিকিউরিটি বুলেটিন, যেমন পিক্সেল বুলেটিন এর মধ্যে নিরাপত্তা দুর্বলতা বিভক্ত?

এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনগুলিতে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলির প্রয়োজন নেই৷ অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারাও তাদের পণ্যগুলির জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণ প্রকাশ করতে পারে, যেমন Google , Huawei , LGE , Motorola , Nokia , বা Samsung

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 4 ডিসেম্বর, 2023 বুলেটিন প্রকাশিত হয়েছে
1.1 6 ডিসেম্বর, 2023 AOSP লিঙ্কগুলি অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে
1.1 জানুয়ারী 22, 2024 সংশোধিত CVE টেবিল