Chromecast নিরাপত্তা বুলেটিন—ডিসেম্বর 2023,Chromecast নিরাপত্তা বুলেটিন—ডিসেম্বর 2023

5 ডিসেম্বর, 2023 প্রকাশিত হয়েছে

Chromecast নিরাপত্তা বুলেটিনে Google TV ডিভাইস (Chromecast ডিভাইস) সহ সমর্থিত Chromecast কে প্রভাবিত করে নিরাপত্তা দুর্বলতার বিবরণ রয়েছে। Chromecast ডিভাইসের জন্য, 2023-10-01 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি অক্টোবর 2023 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে সমস্ত প্রযোজ্য সমস্যা এবং এই বুলেটিনের সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলি দেখুন৷

সমস্ত সমর্থিত Chromecast ডিভাইস 2023-10-01 প্যাচ স্তরে একটি আপডেট পাবে৷ আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

ঘোষণা

  • অক্টোবর 2023 এন্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতা ছাড়াও, Chromecast ডিভাইসে নিচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

AMLlogic

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-48425
এ-291138519 উচ্চ ইউ-বুট
CVE-2023-48426
এ-286113302 উচ্চ ইউ-বুট
CVE-2023-48424
এ-286458481 উচ্চ ইউ-বুট
CVE-2023-6181
এ-291138116 পরিমিত ইউ-বুট

পদ্ধতি

সিভিই তথ্যসূত্র নির্দয়তা সাবকম্পোনেন্ট
CVE-2023-48417
এ-288311233 পরিমিত কীচেন

কার্যকরী প্যাচ

এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচগুলির বিশদ বিবরণের জন্য, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলি পড়ুন৷

স্বীকৃতি

গবেষকরা সিভিই
Nolen Johnson, DirectDefense এবং Jan Altensen, Ray Volpe hardwear.io এর সময় পাওয়া গেছে CVE-2023-6181, CVE-2023-48425,
Lennert Wouters, rqu, Thomas Roth ওরফে stacksmashing hardwear.io এর সময় পাওয়া গেছে CVE-2023-48424, CVE-2023-48426
Rocco Calvi (TecR0c), SickCodes hardwear.io এর সময় পাওয়া গেছে CVE-2023-48417

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2023-10-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-10-01 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা শিখতে, Chromecast ফার্মওয়্যার সংস্করণ এবং রিলিজ নোটগুলির নির্দেশাবলী পড়ুন।

2. কেন এই বুলেটিন এবং Android সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

3. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

4. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি

5. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 5 ডিসেম্বর, 2023