এই অ্যান্ড্রয়েড সিকিউরিটি রিলিজ নোটে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিশদ বিবরণ রয়েছে যা Android 13-এর অংশ হিসাবে সম্বোধন করা হয়েছে। Android 13 ডিভাইসগুলি 2022-09-01 বা তার পরের নিরাপত্তা প্যাচ স্তর সহ এই সমস্যাগুলির বিরুদ্ধে সুরক্ষিত (Android 13, যেমন প্রকাশিত হয়েছে) AOSP, 2022-09-01 এর একটি ডিফল্ট নিরাপত্তা প্যাচ স্তর থাকবে)। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
প্রকাশনার আগে Android অংশীদারদের সমস্ত সমস্যা সম্পর্কে অবহিত করা হয়। এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি Android 13 রিলিজের অংশ হিসাবে Android ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হবে।
এই রিলিজ নোটগুলিতে সমস্যাগুলির তীব্রতা মূল্যায়ন সেই প্রভাবের উপর ভিত্তি করে তৈরি করা হয়েছে যে দুর্বলতাকে কাজে লাগানো সম্ভবত একটি প্রভাবিত ডিভাইসে থাকতে পারে, ধরে নিই যে প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি উন্নয়নের উদ্দেশ্যে বন্ধ করা হয়েছে বা সফলভাবে বাইপাস করা হয়েছে।
আমাদের কাছে এই নতুন রিপোর্ট করা সমস্যাগুলির সক্রিয় গ্রাহক শোষণ বা অপব্যবহারের কোনও রিপোর্ট নেই। Android সিকিউরিটি প্ল্যাটফর্ম সুরক্ষা এবং Google Play Protect সম্পর্কে বিশদ বিবরণের জন্য Android এবং Google Play Protect প্রশমন বিভাগটি পড়ুন, যা Android প্ল্যাটফর্মের নিরাপত্তা উন্নত করে।
ঘোষণা
- এই নথিতে বর্ণিত সমস্যাগুলিকে Android 13 এর অংশ হিসাবে সম্বোধন করা হয়েছে৷ এই তথ্যটি রেফারেন্স এবং স্বচ্ছতার জন্য দেওয়া হয়েছে৷
- Android ইকোসিস্টেম সুরক্ষিত করার জন্য তাদের অব্যাহত অবদানের জন্য আমরা নিরাপত্তা গবেষণা সম্প্রদায়কে স্বীকার ও ধন্যবাদ জানাতে চাই।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা প্রশমন
এটি Android নিরাপত্তা প্ল্যাটফর্ম এবং পরিষেবা সুরক্ষা যেমন Google Play Protect দ্বারা প্রদত্ত প্রশমনের একটি সারাংশ। এই ক্ষমতাগুলি Android-এ নিরাপত্তার দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা কমিয়ে দেয়৷
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণে বর্ধিতকরণের মাধ্যমে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য শোষণ আরও কঠিন করা হয়েছে। আমরা সকল ব্যবহারকারীকে যেখানে সম্ভব Android এর সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করি।
- Android নিরাপত্তা দল সক্রিয়ভাবে Google Play Protect-এর মাধ্যমে অপব্যবহারের জন্য নজরদারি করে এবং ব্যবহারকারীদের সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে সতর্ক করে। Google Play Protect ডিফল্টরূপে Google মোবাইল পরিষেবাগুলির সাথে ডিভাইসগুলিতে সক্রিয় থাকে এবং বিশেষত সেই ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ যারা Google Play এর বাইরে থেকে অ্যাপগুলি ইনস্টল করেন৷
Android 13 দুর্বলতার বিবরণ
নীচের বিভাগগুলি Android 13-এর অংশ হিসাবে স্থির নিরাপত্তা দুর্বলতার জন্য বিশদ প্রদান করে। দুর্বলতাগুলি সেই উপাদানগুলির অধীনে গোষ্ঠীভুক্ত করা হয় যা তারা প্রভাবিত করে এবং CVE, সম্পর্কিত উল্লেখ, দুর্বলতার প্রকার এবং তীব্রতার মতো বিশদ অন্তর্ভুক্ত করে।
অ্যান্ড্রয়েড রানটাইম
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2013-0340 | এ-24901276 | DoS | পরিমিত |
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20266 | এ-211757348 | ইওপি | উচ্চ |
CVE-2022-20301 | A-200956614 | ইওপি | উচ্চ |
CVE-2022-20305 | এ-199751623 | ইওপি | উচ্চ |
CVE-2022-20443 | এ-194480991 | ইওপি | উচ্চ |
CVE-2022-20270 | A-209005023 | আইডি | উচ্চ |
CVE-2022-20294 | এ-202160705 | আইডি | উচ্চ |
CVE-2022-20295 | এ-202160584 | আইডি | উচ্চ |
CVE-2022-20296 | এ-201794303 | আইডি | উচ্চ |
CVE-2022-20298 | এ-201416182 | আইডি | উচ্চ |
CVE-2022-20299 | এ-201415895 | আইডি | উচ্চ |
CVE-2022-20300 | A-200956588 | আইডি | উচ্চ |
CVE-2022-20303 | A-200573021 | আইডি | উচ্চ |
CVE-2022-20304 | এ-199751919 | আইডি | উচ্চ |
CVE-2022-20260 | এ-220865698 | DoS | উচ্চ |
CVE-2022-20246 | এ-230493191 | ইওপি | পরিমিত |
CVE-2022-20250 | এ-226134095 | ইওপি | পরিমিত |
CVE-2022-20255 | এ-222687217 | ইওপি | পরিমিত |
CVE-2022-20268 | এ-210468836 | ইওপি | পরিমিত |
CVE-2022-20271 | এ-207672635 | ইওপি | পরিমিত |
CVE-2022-20278 | A-205130113 | ইওপি | পরিমিত |
CVE-2022-20281 | A-204083967 | ইওপি | পরিমিত |
CVE-2022-20282 | এ-204083104 | ইওপি | পরিমিত |
CVE-2022-20312 | এ-192244925 | ইওপি | পরিমিত |
CVE-2022-20331 | এ-181785557 | ইওপি | পরিমিত |
CVE-2021-0734 | এ-189122911 | আইডি | পরিমিত |
CVE-2021-0735 | এ-188913056 | আইডি | পরিমিত |
CVE-2021-0975 | এ-180104273 | আইডি | পরিমিত |
CVE-2022-20243 | এ-190199986 | আইডি | পরিমিত |
CVE-2022-20249 | এ-226900861 | আইডি | পরিমিত |
CVE-2022-20252 | এ-224547584 | আইডি | পরিমিত |
CVE-2022-20262 | এ-218338453 | আইডি | পরিমিত |
CVE-2022-20263 | এ-217935264 | আইডি | পরিমিত |
CVE-2022-20272 | এ-207672568 | আইডি | পরিমিত |
CVE-2022-20275 | এ-205836975 | আইডি | পরিমিত |
CVE-2022-20276 | A-205706731 | আইডি | পরিমিত |
CVE-2022-20277 | এ-205145497 | আইডি | পরিমিত |
CVE-2022-20279 | এ-204877302 | আইডি | পরিমিত |
CVE-2022-20285 | এ-230868108 | আইডি | পরিমিত |
CVE-2022-20287 | A-204082784 | আইডি | পরিমিত |
CVE-2022-20288 | এ-204082360 | আইডি | পরিমিত |
CVE-2022-20289 | এ-203683960 | আইডি | পরিমিত |
CVE-2022-20291 | এ-203430648 | আইডি | পরিমিত |
CVE-2022-20293 | A-202298672 | আইডি | পরিমিত |
CVE-2022-20307 | এ-198782887 | আইডি | পরিমিত |
CVE-2022-20309 | এ-194694094 | আইডি | পরিমিত |
CVE-2022-20315 | এ-191058227 | আইডি | পরিমিত |
CVE-2022-20316 | এ-190726121 | আইডি | পরিমিত |
CVE-2022-20318 | এ-194694069 | আইডি | পরিমিত |
CVE-2022-20320 | এ-187956596 | আইডি | পরিমিত |
CVE-2022-20324 | এ-187042120 | আইডি | পরিমিত |
CVE-2022-20328 | এ-184948501 | আইডি | পরিমিত |
CVE-2022-20332 | এ-180019130 | আইডি | পরিমিত |
CVE-2022-20336 | এ-177239688 | আইডি | পরিমিত |
CVE-2022-20341 | এ-162952629 | আইডি | পরিমিত |
CVE-2022-20322 | এ-187176993 | আইডি | কম |
CVE-2022-20323 | এ-187176203 | আইডি | কম |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20290 | A-203549963 | ইওপি | পরিমিত |
CVE-2022-20325 | এ-186473060 | ইওপি | পরিমিত |
CVE-2022-20247 | এ-229858836 | আইডি | পরিমিত |
CVE-2022-20317 | এ-190199063 | আইডি | পরিমিত |
প্যাকেজ
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20319 | এ-189574230 | ইওপি | পরিমিত |
প্ল্যাটফর্ম
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20302 | A-200746457 | ইওপি | পরিমিত |
CVE-2022-20321 | এ-187176859 | আইডি | পরিমিত |
প্ল্যাটফর্ম
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20265 | এ-212804898 | ইওপি | পরিমিত |
সিস্টেম
সিভিই | তথ্যসূত্র | টাইপ | তীব্রতা |
---|---|---|---|
CVE-2022-20283 | এ-233069336 | আরসিই | সমালোচনামূলক |
CVE-2022-20362 | এ-230756082 | আরসিই | সমালোচনামূলক |
CVE-2022-20292 | A-202975040 | ইওপি | উচ্চ |
CVE-2022-20297 | A-201561699 | ইওপি | উচ্চ |
CVE-2022-20330 | এ-181962588 | ইওপি | উচ্চ |
CVE-2021-0518 | এ-176541017 | আইডি | উচ্চ |
CVE-2022-20245 | A-215005011 | আইডি | উচ্চ |
CVE-2022-20259 | এ-221431393 | আইডি | উচ্চ |
CVE-2022-20284 | এ-231986341 | আইডি | উচ্চ |
CVE-2022-20326 | এ-185235527 | আইডি | উচ্চ |
CVE-2022-20327 | এ-185126813 | আইডি | উচ্চ |
CVE-2022-20339 | এ-171572148 | আইডি | উচ্চ |
CVE-2022-20244 | এ-201083240 | ইওপি | পরিমিত |
CVE-2022-20248 | এ-227619193 | ইওপি | পরিমিত |
CVE-2022-20254 | এ-223377547 | ইওপি | পরিমিত |
CVE-2022-20256 | এ-222572821 | ইওপি | পরিমিত |
CVE-2022-20257 | এ-222289114 | ইওপি | পরিমিত |
CVE-2022-20258 | এ-221893030 | ইওপি | পরিমিত |
CVE-2022-20267 | এ-211646835 | ইওপি | পরিমিত |
CVE-2022-20269 | এ-209062898 | ইওপি | পরিমিত |
CVE-2022-20274 | এ-206470146 | ইওপি | পরিমিত |
CVE-2022-20286 | এ-230866011 | ইওপি | পরিমিত |
CVE-2022-20306 | এ-199680794 | ইওপি | পরিমিত |
CVE-2022-20313 | এ-192206329 | ইওপি | পরিমিত |
CVE-2022-20314 | এ-191876118 | ইওপি | পরিমিত |
CVE-2022-20329 | এ-183410556 | ইওপি | পরিমিত |
CVE-2022-20335 | এ-178014725 | ইওপি | পরিমিত |
CVE-2022-20241 | এ-217185011 | আইডি | পরিমিত |
CVE-2022-20242 | এ-231986212 | আইডি | পরিমিত |
CVE-2022-20251 | এ-225881167 | আইডি | পরিমিত |
CVE-2022-20261 | এ-219835125 | আইডি | পরিমিত |
CVE-2022-20273 | A-206478022 | আইডি | পরিমিত |
CVE-2022-20280 | এ-204117261 | আইডি | পরিমিত |
CVE-2022-20310 | এ-192663798 | আইডি | পরিমিত |
CVE-2022-20311 | এ-192663553 | আইডি | পরিমিত |
CVE-2022-20340 | এ-166269532 | আইডি | পরিমিত |
CVE-2022-20342 | এ-143534321 | আইডি | পরিমিত |
CVE-2022-20253 | এ-224545125 | DoS | পরিমিত |
CVE-2022-20308 | এ-197874458 | DoS | পরিমিত |
CVE-2022-20333 | এ-179161657 | DoS | পরিমিত |
CVE-2022-20334 | এ-178800552 | DoS | পরিমিত |
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
AOSP-তে প্রকাশিত Android 13-এর একটি ডিফল্ট নিরাপত্তা প্যাচ লেভেল রয়েছে 2022-09-01। Android 13 চালিত এবং 2022-09-01 বা তার পরের নিরাপত্তা প্যাচ লেভেল সহ Android ডিভাইসগুলি এই নিরাপত্তা রিলিজ নোটগুলিতে থাকা সমস্ত সমস্যার সমাধান করে।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা অস্বীকার |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
সংস্করণ
সংস্করণ | তারিখ | নোট |
---|---|---|
1.0 | 25 জুলাই, 2022 | নিরাপত্তা রিলিজ নোট প্রকাশিত |
1.1 | 8 আগস্ট, 2022 | আপডেট করা ইস্যু তালিকা |
1.2 | 21শে সেপ্টেম্বর, 2022 | আপডেট করা ইস্যু তালিকা |
1.3 | 11 অক্টোবর, 2022 | আপডেট করা ইস্যু তালিকা |
1.4 | 28 মার্চ, 2022 | আপডেট করা ইস্যু তালিকা |
1.5 | জুন 29, 2023 | আপডেট করা ইস্যু তালিকা |