पब्लिश करने की तारीख: 4 दिसंबर, 2017 | अपडेट करने की तारीख: 6 दिसंबर, 2017
Pixel / Nexus के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन से जुड़ी उन बेहतरियों के बारे में जानकारी होती है जिनका असर काम करने वाले Google Pixel और Nexus डिवाइसों (Google डिवाइसों) पर पड़ता है. Google डिवाइसों के लिए, 05-12-2017 या उसके बाद के सुरक्षा पैच लेवल, इस सूचना में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-12-2017 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
ध्यान दें: Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर उपलब्ध हैं.
सूचनाएं
दिसंबर 2017 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Pixel और Nexus डिवाइसों में सुरक्षा से जुड़ी जोखिम की उन संभावनाओं के लिए पैच भी शामिल हैं जिनके बारे में यहां बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. वे अपने डिवाइस के अपडेट के हिस्से के तौर पर, इन समस्याओं को शामिल कर सकते हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
मीडिया फ़्रेमवर्क
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | ज़्यादा | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | आईडी | काफ़ी हद तक ठीक है | 7.0, 7.1.1, 7.1.2, 8.0 |
डीओएस | ज़्यादा | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | आईडी | काफ़ी हद तक ठीक है | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Broadcom के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-13161 | A-63930471* BC-V2017092501 |
EoP | काफ़ी हद तक ठीक है | अनिर्धारित |
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-13167 | A-37240993* | EoP | ज़्यादा | साउंड टाइमर |
CVE-2017-13163 | A-37429972* | EoP | काफ़ी हद तक ठीक है | MTP यूएसबी ड्राइवर |
CVE-2017-15868 | A-33982955 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | वायरलेस ड्राइवर |
CVE-2017-13165 | A-31269937* | EoP | काफ़ी हद तक ठीक है | फ़ाइल सिस्टम |
CVE-2017-13166 | A-34624167* | EoP | काफ़ी हद तक ठीक है | V4L2 वीडियो ड्राइवर |
CVE-2017-1000380 | A-64217740 अपस्ट्रीम कर्नेल |
EoP | काफ़ी हद तक ठीक है | साउंड टाइमर ड्राइवर |
CVE-2017-13168 | A-65023233* | EoP | काफ़ी हद तक ठीक है | एससीएसआई ड्राइवर |
CVE-2017-13169 | A-37512375* | आईडी | काफ़ी हद तक ठीक है | कैमरा सर्वर |
CVE-2017-13164 | A-36007193* | आईडी | काफ़ी हद तक ठीक है | बाइंडर ड्राइवर |
MediaTek के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-13172 | A-36493287* M-ALPS03495791 |
EoP | काफ़ी हद तक ठीक है | ब्लूटूथ ड्राइवर |
NVIDIA के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-6280 | A-63851980* N-CVE-2017-6280 |
आईडी | काफ़ी हद तक ठीक है | NVIDIA ड्राइवर |
CVE-2017-13175 | A-64339309* N-CVE-2017-13175 |
आईडी | काफ़ी हद तक ठीक है | Libwilhelm |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-9708 | A-62674846* QC-CR#2081806 |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2017-11042 | A-38232268* QC-CR#2070438 |
EoP | काफ़ी हद तक ठीक है | बाइंडर |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [2] |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-9703 | A-34329758* QC-CR#2038086 |
EoP | काफ़ी हद तक ठीक है | वीडियो ड्राइवर |
CVE-2017-9718 | A-36386076* QC-CR#2045918 |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2017-8244 | A-35138888* QC-CR#2013361 |
EoP | काफ़ी हद तक ठीक है | Debugfs ड्राइवर |
CVE-2017-14901 | A-65468984 QC-CR#2059714 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9698 | A-63868678 QC-CR#2023860 |
EoP | काफ़ी हद तक ठीक है | ग्राफ़िक्स |
CVE-2017-9700 | A-63868780 QC-CR#2043822 |
EoP | काफ़ी हद तक ठीक है | ऑडियो |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [2] |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-11049 | A-64728945 QC-CR#2034909 |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-11047 | A-64728948 QC-CR#2057285 |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-14898 | A-65468978 QC-CR#2054748 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-14899 | A-65468980 QC-CR#2054752 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11044 | A-65468989 QC-CR#2063166 |
EoP | काफ़ी हद तक ठीक है | ग्राफ़िक्स |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [2] |
EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2017-14900 | A-65468983 QC-CR#2058468 |
EoP | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-9710 | A-63868933 QC-CR#2023883 |
EoP | काफ़ी हद तक ठीक है | डेटा एचएलओएस |
CVE-2017-11019 | A-64453105 QC-CR#2030638 |
EoP | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-11016 | A-64453423 QC-CR#2038685 |
EoP | काफ़ी हद तक ठीक है | ऑडियो |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [2] |
EoP | काफ़ी हद तक ठीक है | कर्नेल |
CVE-2017-14896 | A-65468975 QC-CR#2013716 |
EoP | काफ़ी हद तक ठीक है | GUD mobicore ड्राइवर |
CVE-2017-8281 | A-62378232 QC-CR#2015892 |
आईडी | काफ़ी हद तक ठीक है | डीसीआई ड्राइवर |
CVE-2017-14903 | A-63522505* QC-CR#2088768 |
आईडी | काफ़ी हद तक ठीक है | वाई-फ़ाई |
CVE-2017-11031 | A-64442463 QC-CR#2059181 |
आईडी | काफ़ी हद तक ठीक है | डिसप्ले |
CVE-2017-14905 | A-37719782 QC-CR#2061251 |
आईडी | काफ़ी हद तक ठीक है | वायरलेस नेटवर्किंग |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | कॉम्पोनेंट |
---|---|---|---|---|
CVE-2017-14907 | A-62212113* | लागू नहीं | सबसे अहम | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2016-5341 | A-63983006* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2017-9709 | A-65944335* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2017-15813 | A-63979947* | लागू नहीं | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शन से जुड़े अपडेट
दिसंबर के ओटीए अपडेट के तहत, Android 8.1 का अपडेट उन सभी Google डिवाइसों पर मिलेगा जिन पर यह वर्शन काम करता है. Android 8.1 में, Android प्लैटफ़ॉर्म के अलग-अलग हिस्सों में कई फ़ंक्शनल अपडेट और सुधार किए गए हैं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-12-2017 या इसके बाद के सिक्योरिटी पैच लेवल, 05-12-2017 के सिक्योरिटी पैच लेवल और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.
5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 4 दिसंबर, 2017 | बुलेटिन पब्लिश हो गया. |
1.1 | 5 दिसंबर, 2017 | फ़र्मवेयर इमेज के लिंक और फ़ंक्शन से जुड़े अपडेट की जानकारी के साथ बुलेटिन अपडेट किया गया. |
1.2 | 6 दिसंबर, 2017 | AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है. |