1 दिसंबर, 2025 को पब्लिश किया गया | 10 फ़रवरी, 2025 को अपडेट किया गया
इस Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़े जोखिम की आशंकाओं के बारे में जानकारी दी गई है. 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इन सभी समस्याओं को ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
इस बुलेटिन के पहली बार पब्लिश होने के 48 घंटों के अंदर, हम Android Open Source Project (AOSP) रिपॉज़िटरी के लिए, सोर्स कोड के पैच रिलीज़ करेंगे. इसके बाद, हम इस बुलेटिन में एओएसपी के लिंक जोड़कर इसे अपडेट करेंगे.
इनमें से सबसे गंभीर समस्या, फ़्रेमवर्क कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर गड़बड़ी है. इसकी वजह से, सेवा से इनकार करने की समस्या हो सकती है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा को कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.
Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानने के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन पढ़ें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.
Android और Google की सेवा से जुड़ी कमियां
यहां Android सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी कमियों को दूर करने के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा उठाए जाने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाओं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.
2025-12-01 के सुरक्षा पैच लेवल के बारे में जानकारी कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, 1 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Framework
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2025-22420 | A-337775777 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-32319 | A-291281543 | ईओपी | ज़्यादा | 16 |
| CVE-2025-32328 | A-327137311 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-32329 | A-326926596 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-48525 | A-391895151 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48564 | A-403565650 [2] [3] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48565 | A-407763772 [2] [3] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48572 | A-385736540 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48573 | A-339637822 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48580 | A-393582077 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48583 | A-381885240 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48588 | A-303408193 | ईओपी | ज़्यादा | 13, 14, 15 |
| CVE-2025-48589 | A-362492829 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48594 | A-427206637 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48596 | A-438098181 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48597 | A-436270922 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48601 | A-426207912 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48618 | A-404254549 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48620 | A-352024705 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48621 | A-266433089 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48627 | A-326571066 | ईओपी | ज़्यादा | 13, 14 |
| CVE-2025-48629 | A-352518318 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48632 | A-443742829 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48639 | A-301952571 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48591 | A-305710469 [2] | ID | ज़्यादा | 13, 14, 15 |
| CVE-2025-48592 | A-427113482 | ID | ज़्यादा | 15, 16 |
| CVE-2025-48628 | A-376462130 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48633 | A-417988098 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48576 | A-426205822 | DoS | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48584 | A-425662627 | DoS | ज़्यादा | 16 |
| CVE-2025-48590 | A-417987184 | DoS | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48603 | A-416259832 | DoS | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48607 | A-416490321 | DoS | ज़्यादा | 15, 16 |
| CVE-2025-48614 | A-430568718 | DoS | ज़्यादा | 13, 14, 15, 16 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, विशेषाधिकारों को स्थानीय स्तर पर बढ़ाया जा सकता है. साथ ही, बैकग्राउंड में गतिविधि लॉन्च की जा सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
|---|---|---|---|---|
| CVE-2023-40130 | A-289809991 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-22432 | A-376461726 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48536 | A-388034510 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48566 | A-397216638 [2] [3] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48575 | A-417463103 | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48586 | A-337784859 | ईओपी | ज़्यादा | 15, 16 |
| CVE-2025-48598 | A-418774489 | ईओपी | ज़्यादा | 16 |
| CVE-2025-48599 | A-299633613 | ईओपी | ज़्यादा | 13, 14 |
| CVE-2025-48626 | A-381339822 [2] | ईओपी | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48555 | A-396666065 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48604 | A-305710989 | ID | ज़्यादा | 13, 14, 15, 16 |
| CVE-2025-48622 | A-412662901 [2] [3] | ID | ज़्यादा | 13, 14, 15, 16 |
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (प्रोजेक्ट मेनलाइन) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.
5 दिसंबर, 2025 के सुरक्षा पैच लेवल की कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, 5 दिसंबर, 2025 के पैच लेवल पर लागू होने वाली हर सुरक्षा से जुड़ी कमज़ोरी के बारे में जानकारी दी गई है. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, विशेषाधिकारों को स्थानीय स्तर पर बढ़ाया जा सकता है. इसके लिए, किसी अन्य विशेषाधिकार की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2025-48623 | A-436580278 अपस्ट्रीम कर्नेल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2025-48624 | A-443053939 अपस्ट्रीम कर्नेल |
ईओपी | गंभीर चेतावनी | IOMMU |
| CVE-2025-48637 | A-443763663 अपस्ट्रीम कर्नल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2025-48638 | A-442540376 अपस्ट्रीम कर्नेल [2] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2024-35970 | A-432804305 अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] |
ईओपी | ज़्यादा | कुल |
| CVE-2025-38236 | A-432753641 अपस्ट्रीम कर्नेल [2] |
ईओपी | ज़्यादा | कुल |
| CVE-2025-38349 | A-432751421 अपस्ट्रीम कर्नल [2] |
ईओपी | ज़्यादा | EPoll |
| CVE-2025-48610 | A-432439762 अपस्ट्रीम कर्नेल [2] |
ID | ज़्यादा | Kernel Virtual Machine |
| CVE-2025-38500 | A-436201996 अपस्ट्रीम कर्नल [2] |
ईओपी | काफ़ी हद तक ठीक है | XFRM |
Kernel LTS
कर्नेल के इन वर्शन को अपडेट किया गया है. कर्नेल वर्शन के अपडेट, डिवाइस लॉन्च के समय Android OS के वर्शन पर निर्भर करते हैं.
| रेफ़रंस | Android का लॉन्च वर्शन | कर्नेल का लॉन्च वर्शन | अपडेट का कम से कम वर्शन |
|---|---|---|---|
| A-404245371 | 12 | 5.4 | 5.4.292 |
ग्रुप कॉम्पोनेंट
इन कमज़ोरियों का असर, Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-6349 | A-428702264* | ज़्यादा | माली | |
| CVE-2025-8045 | A-443063131* | ज़्यादा | माली |
इमैजिनेशन टेक्नोलॉजीज़
इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-6573 | A-384999601* | ज़्यादा | PowerVR-GPU |
| CVE-2025-25177 | A-416692063* | ज़्यादा | PowerVR-GPU |
| CVE-2025-46711 | A-425907218* | ज़्यादा | PowerVR-GPU |
| CVE-2025-58410 | A-429381687* | ज़्यादा | PowerVR-GPU |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-20725 | A-442288325 M-MOLY01671924* |
ज़्यादा | ims service | |
| CVE-2025-20726 | A-442288324 M-MOLY01672598* |
ज़्यादा | मॉडम | |
| CVE-2025-20727 | A-442295794 M-MOLY01672601* |
ज़्यादा | मॉडम | |
| CVE-2025-20730 | A-442288321 M-ALPS10068463* |
ज़्यादा | प्रीलोडर | |
| CVE-2025-20750 | A-445777810 M-MOLY01661199* |
ज़्यादा | मॉडम | |
| CVE-2025-20751 | A-445793670 M-MOLY01661195* |
ज़्यादा | मॉडम | |
| CVE-2025-20752 | A-445793668 M-MOLY01270690* |
ज़्यादा | मॉडम | |
| CVE-2025-20753 | A-445785195 M-MOLY01689252* |
ज़्यादा | मॉडम | |
| CVE-2025-20754 | A-445785196 M-MOLY01689251* |
ज़्यादा | मॉडम | |
| CVE-2025-20755 | A-445793671 M-MOLY00628396* |
ज़्यादा | मॉडम | |
| CVE-2025-20756 | A-445793666 M-MOLY01673749* |
ज़्यादा | मॉडम | |
| CVE-2025-20757 | A-445775439 M-MOLY01673751* |
ज़्यादा | मॉडम | |
| CVE-2025-20758 | A-445775438 M-MOLY01673755* |
ज़्यादा | मॉडम | |
| CVE-2025-20759 | A-445775437 M-MOLY01673760* |
ज़्यादा | मॉडम | |
| CVE-2025-20790 | A-445775436 M-MOLY01677581* |
ज़्यादा | मॉडम | |
| CVE-2025-20791 | A-445785199 M-MOLY01661189* |
ज़्यादा | मॉडम | |
| CVE-2025-20792 | A-446071856 M-MOLY01717526* |
ज़्यादा | मॉडम |
Unisoc कॉम्पोनेंट
इन कमियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
| CVE-2025-31717 | A-435065128 U-3037449* |
ज़्यादा | मॉडम | |
| CVE-2025-31718 | A-435076697 U-3037571* |
ज़्यादा | मॉडम | |
| CVE-2025-3012 | A-448234052 U-3080225* |
ज़्यादा | मॉडम | |
| CVE-2025-11131 | A-448236351 U-3079792* |
ज़्यादा | मॉडम | |
| CVE-2025-11132 | A-448253912 U-3080198* |
ज़्यादा | मॉडम | |
| CVE-2025-11133 | A-448236352 U-3080202* |
ज़्यादा | मॉडम | |
| CVE-2025-61607 | A-448276915 U-3080265* |
ज़्यादा | मॉडम | |
| CVE-2025-61608 | A-448275674 U-3080269* |
ज़्यादा | मॉडम | |
| CVE-2025-61609 | A-448277338 U-3080271* |
ज़्यादा | मॉडम | |
| CVE-2025-61610 | A-448275675 U-3080273* |
ज़्यादा | मॉडम | |
| CVE-2025-61617 | A-448253913 U-3080233* |
ज़्यादा | मॉडम | |
| CVE-2025-61618 | A-448277334 U-3080237* |
ज़्यादा | मॉडम | |
| CVE-2025-61619 | A-448276914 U-3080263* |
ज़्यादा | मॉडम |
Qualcomm कॉम्पोनेंट
इन जोखिम की आशंकाओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47351 | A-430043154 QC-CR#4115551 |
ज़्यादा | कर्नेल |
| CVE-2025-47354 | A-430042895 QC-CR#4090786 |
ज़्यादा | कर्नेल |
| CVE-2025-47382 | A-442620646 QC-CR#4152954 |
ज़्यादा | बूटलोडर |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन जोखिमों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|
| CVE-2025-47319 | A-421905250* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47372 | A-442619421* | गंभीर चेतावनी | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27053 | A-409046800* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27054 | A-409047704* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27070 | A-415773046* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-27074 | A-415772654* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47323 | A-421904320* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
| CVE-2025-47370 | A-436259460* | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि इन समस्याओं को ठीक करने के लिए मेरे डिवाइस को अपडेट किया गया है?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
- 1 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 5 दिसंबर, 2025 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2025-12-01]
- [ro.build.version.security_patch]:[2025-12-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 1 दिसंबर, 2025 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन जोखिम की आशंकाओं को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- 1 दिसंबर, 2025 के सुरक्षा पैच लेवल का इस्तेमाल करने वाले डिवाइसों में, उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 5 दिसंबर, 2025 या इसके बाद का सुरक्षा पैच लेवल इस्तेमाल किया जाता है उनमें इस और पिछले सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की आशंकाओं की कैटगरी का रेफ़रंस देती है.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड एक्ज़ीक्यूशन |
| ईओपी | एलिवेशन ऑफ़ प्रिविलेज |
| आईडी | जानकारी ज़ाहिर करना |
| DoS | सेवा में रुकावट |
| लागू नहीं | कैटगरी की जानकारी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता हो कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android में गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़े जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस/पार्टनर के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है? जैसे, Pixel का बुलेटिन.
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए, Android डिवाइसों पर नया 'सुरक्षा पैच लेवल' दिखाना ज़रूरी है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े जोखिम की अन्य आशंकाओं के बारे में जानकारी देने की ज़रूरत नहीं है. जैसे कि डिवाइस/पार्टनर के सुरक्षा बुलेटिन में बताया गया है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 1 दिसंबर, 2025 | बुलेटिन पब्लिश किया गया |
| 1.1 | 4 दिसंबर, 2025 | AOSP लिंक शामिल करने के लिए बुलेटिन में बदलाव किया गया |
| 1.2 | 17 दिसंबर, 2025 | CVE-2025-48600 और CVE-2025-48615 को ASB#2025-12 से हटा दिया गया है, क्योंकि इन्हें पूरी तरह से ठीक नहीं किया गया है. पार्टनर इन सुधारों को सेव कर सकते हैं. Android के आने वाले सुरक्षा बुलेटिन में, अपडेट किया गया फ़िक्स शामिल किया जाएगा. |
| 1.3 | 8 जनवरी, 2026 | CVE-2025-48631 को हटा दिया गया है, क्योंकि Android 16 25Q4 के लिए इसे पूरी तरह से ठीक नहीं किया गया था. Android के अन्य सभी वर्शन ठीक हैं. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. ASB#2026-03 Android सुरक्षा बुलेटिन के तहत, अपडेट किए गए फ़िक्स की ज़रूरत होगी. |
| 1.3 | 10 फ़रवरी, 2026 | CVE-2025-48612 A-429417453 को ASB#2025-12 से हटा दिया जाएगा. इसकी वजह यह है कि इसमें एक संभावित रिग्रेशन है. इससे, टच किए बिना पेमेंट करने के लिए डिफ़ॉल्ट पेमेंट ऐप्लिकेशन को स्विच करने की सुविधा सीमित हो सकती है. पार्टनर इस फ़िक्स को अपने पास रख सकते हैं. आने वाले Android सुरक्षा बुलेटिन के तहत, अपडेट किए गए फ़िक्स की ज़रूरत होगी. |