Android सुरक्षा बुलेटिन में सुरक्षा के बारे में जानकारी दी गई है से जुड़े जोखिम की आशंकाएं मौजूद हैं. सिक्योरिटी पैच के लेवल 05-08-2024 या बाद में इन सभी समस्याओं का समाधान किया जाएगा. इसका तरीका जानने के लिए किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने के लिए, चेक और अपना Android वर्शन अपडेट करें.
Android पार्टनर को सभी समस्याओं की सूचना कम से कम एक महीने में दी जाती है पब्लिश करने से पहले. इन समस्याओं के लिए, सोर्स कोड पैच इसे Android ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉज़िटरी में रिलीज़ किया गया है अगले 48 घंटे. हम इस बुलेटिन में एओएसपी की मदद से बदलाव करेंगे उपलब्ध होने पर लिंक.
इन समस्याओं में से सबसे गंभीर समस्या, ज़्यादा सुरक्षा है में जोखिम की आशंका है, जिसकी वजह से अतिरिक्त एक्ज़ीक्यूशन के अधिकारों के बिना खास अधिकारों को आगे बढ़ाना की ज़रूरत नहीं है. कॉन्टेंट बनाने गंभीरता आकलन, नतीजों के असर पर आधारित होता है इस जोखिम का फ़ायदा उठाकर, प्लैटफ़ॉर्म और सेवा के जोखिम को कम करने की संभावना को देखते हुए, डिवाइस पर इस समस्या का असर पड़ा है डेवलेपमेंट के लिए या सफलतापूर्वक बंद किए गए हों बायपास किया गया.
ज़्यादा जानकारी के लिए, Android और Google Play Android की सुरक्षा से जुड़ी जानकारी के लिए, खतरों को कम करने से जुड़ी जानकारी वाला सेक्शन प्लैटफ़ॉर्म की सुरक्षा और Google Play Protect को इन तरीकों से बेहतर बनाया गया है सुरक्षा के बारे में ज़्यादा जानें.
Android और Google की सेवाओं के इस्तेमाल पर लगाई जाने वाली पाबंदियां
यहां उन जोखिमों को कम करने के बारे में खास जानकारी दी गई है जिन्हें Android सिक्योरिटी ने उपलब्ध कराया है प्लैटफ़ॉर्म और सेवा की सुरक्षा सुविधाओं, जैसे कि Google Play Protect का इस्तेमाल करती हैं. ये ये सुविधाएं, सुरक्षा से जुड़े जोखिमों की आशंका को कम करती हैं और दूसरे डिवाइसों पर इसका गलत इस्तेमाल किया जा सकता है.
- Android पर कई समस्याओं के लिए शोषण को और बेहतर बनाया गया है Android के नए वर्शन को बेहतर बनाने की वजह से, प्लैटफ़ॉर्म. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के Android वर्शन की ज़रूरत होती है.
- Android की सुरक्षा टीम, बुरे बर्ताव पर लगातार नज़र रखती है Google Play Protect का इस्तेमाल करके चेतावनी देता है और चेतावनी देता है उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में जानकारी. Google Play Protect की सुविधा, Google की मोबाइल सेवाओं वाले डिवाइसों पर डिफ़ॉल्ट रूप से चालू रहती है. खास तौर पर, यह सुविधा खास तौर पर उन डिवाइसों पर चालू होती है Google के बाहर से ऐप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं के लिए ज़रूरी ऐप्लिकेशन चलाएं.
01-08-2024 के सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी
नीचे दिए गए सेक्शन में, हमने हर सुरक्षा से जुड़े जोखिम जो 01-08-2024 वाले पैच पर लागू होते हैं लेवल. जोखिम की आशंकाओं को उनके कॉम्पोनेंट के तहत ग्रुप किया जाता है असर डालने वाला है. समस्याओं के बारे में नीचे टेबल में बताया गया है. इनमें सीवीई शामिल है आईडी, उससे जुड़ी जानकारी, कमज़ोरी का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू). उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को समस्या को बग आईडी पर ठीक किया गया हो, जैसे एओएसपी बदलाव सूची में. जब किसी एक गड़बड़ी की वजह से कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, बग आईडी के बाद वाले नंबर से लिंक होते हैं. डिवाइसों की सूची Android 10 और उसके बाद के वर्शन वाले डिवाइसों पर, सुरक्षा से जुड़े अपडेट भी मिल सकते हैं. Google Play के सिस्टम अपडेट.
फ़्रेमवर्क
में सबसे गंभीर जोखिम हो सकता है कि इस अनुभाग के कारण चलाने के लिए अतिरिक्त अधिकारों की ज़रूरत है.
सीवीई | रेफ़रंस | टाइप | गंभीरता | अपडेट किए गए AOSP वर्शन |
---|---|---|---|---|
CVE-2023-20971 | ए-225880325 | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2023-21351 | ए-232798676 | ईओपी | ज़्यादा | 12, 12 ली॰, 13 |
CVE-2024-34731 | A-319210610 [2] [3] [4] [5] | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34734 | ए-304772709 | ईओपी | ज़्यादा | 13, 14 |
CVE-2024-34735 | A-336490997 | ईओपी | ज़्यादा | 12, 12 ली॰, 13 |
CVE-2024-34737 | A-283103220 | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34738 | A-336323279 | ईओपी | ज़्यादा | 13, 14 |
CVE-2024-34739 | A-294105066 | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34740 | A-307288067 [2] | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34741 | A-318683640 | ईओपी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34743 | A-336648613 | ईओपी | ज़्यादा | 14 |
CVE-2024-34736 | ए-288549440 | आईडी | ज़्यादा | 12, 12 ली॰, 13, 14 |
CVE-2024-34742 | ए-335232744 | डीओएस | ज़्यादा | 14 |
सिस्टम
इस सेक्शन में जोखिम की आशंका बाहर से जानकारी ज़ाहिर करने के अलावा, प्रोग्राम चलाने के लिए खास अधिकार ज़रूरी हैं.
सीवीई | रेफ़रंस | टाइप | गंभीरता | अपडेट किए गए AOSP वर्शन |
---|---|---|---|---|
CVE-2024-34727 | ए-287184435 | आईडी | ज़्यादा | 12, 12 ली॰, 13, 14 |
Google Play का सिस्टम अपडेट
Google Play के सिस्टम में सुरक्षा से जुड़ी कोई भी समस्या नहीं मिली है (प्रोजेक्ट मेनलाइन) अपडेट किए गए हैं.
05-08-2024 सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी
नीचे दिए गए सेक्शन में, हमने हर सुरक्षा से जुड़े जोखिम जो 2024-08-05 वाले पैच पर लागू होते हैं लेवल. जोखिम की आशंकाओं को उनके कॉम्पोनेंट के तहत ग्रुप किया जाता है असर डालने वाला है. समस्याओं के बारे में नीचे टेबल में बताया गया है. इनमें सीवीई शामिल है आईडी, उससे जुड़ी जानकारी, कमज़ोरी का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू). उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को समस्या को बग आईडी पर ठीक किया गया हो, जैसे एओएसपी बदलाव सूची में. जब किसी एक गड़बड़ी की वजह से कई बदलाव होते हैं, तो अतिरिक्त रेफ़रंस, बग आईडी के बाद वाले नंबर से लिंक होते हैं.
कर्नेल
इस सेक्शन में जोखिम की आशंका इससे सिस्टम एक्ज़ीक्यूशन के साथ रिमोट कोड को एक्ज़ीक्यूट किया जा सकता है खास अधिकारों की ज़रूरत है.
सीवीई | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|---|
CVE-2024-36971 |
A-343727534 अपस्ट्रीम कर्नेल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11 |
आरसीई | ज़्यादा | कर्नेल |
कॉम्पोनेंट को ग्रुप में बांटना
ये जोखिम, आर्म कॉम्पोनेंट के साथ-साथ अन्य चीज़ों पर भी असर डालते हैं विवरण सीधे आर्म से देखे जा सकते हैं. गंभीरता का आकलन इस समस्या को सीधे तौर पर आर्म ने उपलब्ध कराया है.
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2024-2937 |
A-339866012 * | ज़्यादा | माली |
सीवीई-2024-4607 |
A-339869945 * | ज़्यादा | माली |
कल्पना टेक्नोलॉजी
यह जोखिम, Imagination Technologies के कॉम्पोनेंट पर असर डालता है और अन्य जानकारी सीधे Imagination से उपलब्ध होती है. तकनीक. इस समस्या की गंभीरता का आकलन किया जाता है सीधे Imagination Technologies से.
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
---|---|---|---|---|
CVE-2024-31333 |
A-331435657 * | ज़्यादा | पावरवीआर-जीपीयू |
MediaTek कॉम्पोनेंट
इस जोखिम की वजह से MediaTek कॉम्पोनेंट पर असर पड़ता है. साथ ही, कई और चीज़ों पर भी असर पड़ता है इसकी जानकारी सीधे MediaTek से उपलब्ध है. गंभीरता इस समस्या का आकलन सीधे MediaTek ने किया है.
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
सीवीई-2024-20082 |
A-344434139 M-MOLY01182594 * |
ज़्यादा | मॉडम |
Qualcomm के कॉम्पोनेंट
इन जोखिमों से Qualcomm के कॉम्पोनेंट पर असर पड़ता है और उचित Qualcomm सिक्योरिटी के तहत, ज़्यादा जानकारी दी गई है बुलेटिन या सुरक्षा से जुड़ी चेतावनी दिखाएं. इनकी गंभीरता का आकलन समस्याओं की जानकारी सीधे Qualcomm के ज़रिए दी जाती है.
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
सीवीई-2024-21478 |
A-323926460 क्यूसी-सीआर#3594987 |
ज़्यादा | डिसप्ले |
CVE-2024-23381 |
A-339043781 QC-CR#3701594 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-23382 |
A-339043615 QC-CR#3704061 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-23383 |
A-339042492 क्यूसी-सीआर#3707659 |
ज़्यादा | डिसप्ले |
CVE-2024-23384 |
A-339043323
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है क्यूसी-सीआर#3704870 [2] [3] [4] |
ज़्यादा | डिसप्ले |
CVE-2024-33010 |
A-339043396 क्यूसी-सीआर#3717571 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33011 |
A-339043727 क्यूसी-सीआर#3717567 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33012 |
A-339043053 क्यूसी-सीआर#3717566 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33013 |
A-339042691 क्यूसी-सीआर#3710085 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33014 |
A-339043382 क्यूसी-सीआर#3710081 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33015 |
A-339043107
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है क्यूसी-सीआर#3710080 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33018 |
A-339043500 क्यूसी-सीआर#3704796 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33019 |
A-339043783 क्यूसी-सीआर#3704794 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33020 |
A-339043480 क्यूसी-सीआर#3704762 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33023 |
A-339043278 QC-CR#3702019 [2] |
ज़्यादा | डिसप्ले |
CVE-2024-33024 |
A-339043270 क्यूसी-सीआर#3700072 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33025 |
A-339042969 क्यूसी-सीआर#3700045 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33026 |
A-339043880 क्यूसी-सीआर#3699954 |
ज़्यादा | डब्ल्यूलैन |
CVE-2024-33027 |
A-316373168 क्यूसी-सीआर#3697522 |
ज़्यादा | डिसप्ले |
CVE-2024-33028 |
A-339043463 QC-CR#3694338 |
ज़्यादा | डिसप्ले |
Qualcomm क्लोज़्ड-सोर्स कॉम्पोनेंट
इन जोखिमों की वजह से, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर असर पड़ता है और इसके बारे में सही Qualcomm में ज़्यादा जानकारी दी गई है सुरक्षा बुलेटिन या सुरक्षा से जुड़ी चेतावनी. इसकी गंभीरता का आकलन इन समस्याओं को सीधे Qualcomm उपलब्ध कराता है.
सीवीई | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2024-23350 |
A-323919259 * | सबसे अहम | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-21481 |
A-323918669 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23352 |
A-323918787 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23353 |
A-323918845 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23355 |
A-323918338 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23356 |
A-323919081 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
CVE-2024-23357 |
A-323919249 * | ज़्यादा | क्लोज़्ड सोर्स कॉम्पोनेंट |
अक्सर पूछे जाने वाले सवाल और जवाब
इस सेक्शन में, उन आम सवालों के जवाब दिए गए हैं जो किसी इस बुलेटिन को पढ़ रहे हैं.
1. मैं कैसे पता करूं कि मेरा डिवाइस इस पर अपडेट है या नहीं इन समस्याओं को हल करती हो?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, यहां देखें अपने फ़ोन का Android वर्शन देखना और उसे अपडेट करना वर्शन है.
- 01-08-2024 या उसके बाद के सिक्योरिटी पैच लेवल, सभी समस्याओं को ठीक कर रहे हैं 01-08-2024 सिक्योरिटी पैच से जुड़ी समस्याएं लेवल.
- 05-08-2024 या इसके बाद के सिक्योरिटी पैच लेवल, सभी समस्याओं को ठीक कर रहे हैं 2024-08-05 सिक्योरिटी पैच लेवल से जुड़ी समस्याएं हैं और सभी पिछले पैच लेवल.
जिन डिवाइस मैन्युफ़ैक्चरर ने ये अपडेट शामिल किए हैं वे पैच स्ट्रिंग लेवल इस पर सेट करें:
- [ro.build.version.security_patch]:[01-08-2024]
- [ro.build.version.security_patch]:[05-08-2024]
Android 10 या उसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play सिस्टम अपडेट में तारीख की स्ट्रिंग, 01-08-2024 से मिलती-जुलती होगी सुरक्षा पैच लेवल है. इस बारे में ज़्यादा जानकारी पाने के लिए, कृपया यह लेख पढ़ें सुरक्षा अपडेट कैसे इंस्टॉल करते हैं.
2. इस बुलेटिन में दो सुरक्षा पैच क्यों हैं लेवल?
इस बुलेटिन में दो सुरक्षा पैच लेवल हैं, ताकि Android पार्टनर, जोखिम की आशंकाओं के सबसेट को ठीक कर सकते हैं जो सभी Android डिवाइसों पर समान रूप से काम करते हैं. Android पर सभी पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने की सलाह दी जाती है नए सुरक्षा पैच लेवल का इस्तेमाल करें.
- जिन डिवाइसों में 2024-08-01 का सिक्योरिटी पैच लेवल इस्तेमाल किया जा रहा है उनके लिए ज़रूरी है कि इसमें उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होती हैं, और साथ ही पिछली सुरक्षा में रिपोर्ट की गई सभी समस्याओं के समाधान बुलेटिन.
- वे डिवाइस जो 05-08-2024 के सुरक्षा पैच लेवल का इस्तेमाल करते हैं या नई रिपोर्ट में, इसमें लागू होने वाले सभी पैच शामिल होने चाहिए (और पिछला) सुरक्षा बुलेटिन.
पार्टनर को सभी समस्याओं को ठीक करने के लिए, एक साथ कई काम करने की सलाह दी जाती है अपडेट करने की ज़रूरी शर्तें पूरी करते हैं.
3. टाइप कॉलम में क्या एंट्री हैं क्या मतलब है?
जोखिम की आशंका के टाइप कॉलम में एंट्री ब्यौरे वाली टेबल में सिक्योरिटी कैटगरी के बारे में बताया गया है जोखिम की आशंका है.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड इस्तेमाल करना |
ईओपी | खास अधिकारों से जुड़ी शर्तें |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा अस्वीकार की गई |
लागू नहीं | वर्गीकरण उपलब्ध नहीं है |
4. रेफ़रंस में क्या-क्या किया गया है कॉलम का मतलब क्या है?
इस कॉलम के रेफ़रंस कॉलम में मौजूद एंट्री जोखिम की आशंका की जानकारी वाली टेबल में, वह प्रीफ़िक्स हो सकता है जो वह संगठन जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android बग आईडी |
क्यूसी- | Qualcomm रेफ़रंस नंबर |
पु॰- | MediaTek रेफ़रंस नंबर |
नहीं- | NVIDIA का रेफ़रंस नंबर |
B- | ब्रॉडकॉम रेफ़रंस नंबर |
यू- | UNISOC रेफ़रंस नंबर |
5. Android की गड़बड़ी के आईडी के बगल में मौजूद * रेफ़रंस कॉलम का क्या मतलब है?
जो समस्याएं सार्वजनिक रूप से उपलब्ध नहीं हैं उनके आगे * संबंधित रेफ़रंस आईडी. उस समस्या का अपडेट यह है आम तौर पर, यह Pixel के लिए नए बाइनरी ड्राइवर में होता है यहां से उपलब्ध डिवाइस Google Developers साइट पर जाएं.
6. अलग-अलग रिपोर्ट में, सुरक्षा से जुड़े जोखिम बुलेटिन और डिवाइस / पार्टनर सुरक्षा से जुड़े बुलेटिन, जैसे कि Pixel बुलेटिन?
इस सुरक्षा में दस्तावेज़ित सुरक्षा से जुड़े जोखिम बुलेटिन की मदद से नए सिक्योरिटी पैच लेवल का एलान करना ज़रूरी है Android डिवाइसों पर. सुरक्षा से जुड़े अन्य जोखिम डिवाइस / पार्टनर सुरक्षा बुलेटिन में दर्ज नहीं हैं सिक्योरिटी पैच लेवल का एलान करने के लिए ज़रूरी है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, सुरक्षा से जुड़े जोखिम की आशंका को पब्लिश कर सकती हैं उनके प्रॉडक्ट की खास जानकारी, जैसे कि Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 अगस्त, 2024 | बुलेटिन प्रकाशित किया गया. |