Pixel / Nexus सुरक्षा बुलेटिन—दिसंबर 2017

पब्लिश करने की तारीख: 4 दिसंबर, 2017 | अपडेट करने की तारीख: 6 दिसंबर, 2017

Pixel / Nexus के सुरक्षा बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और फ़ंक्शन से जुड़ी उन बेहतरियों के बारे में जानकारी होती है जिनका असर काम करने वाले Google Pixel और Nexus डिवाइसों (Google डिवाइसों) पर पड़ता है. Google डिवाइसों के लिए, 05-12-2017 या उसके बाद के सुरक्षा पैच लेवल, इस सूचना में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और अपडेट करना लेख पढ़ें.

जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-12-2017 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

ध्यान दें: Google डिवाइस के फ़र्मवेयर की इमेज, Google डेवलपर साइट पर उपलब्ध हैं.

सूचनाएं

दिसंबर 2017 के Android सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Pixel और Nexus डिवाइसों में सुरक्षा से जुड़ी जोखिम की उन संभावनाओं के लिए पैच भी शामिल हैं जिनके बारे में यहां बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. वे अपने डिवाइस के अपडेट के हिस्से के तौर पर, इन समस्याओं को शामिल कर सकते हैं.

सुरक्षा पैच

जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

मीडिया फ़्रेमवर्क

CVE रेफ़रंस टाइप गंभीरता AOSP के अपडेट किए गए वर्शन
CVE-2017-13154 A-63666573 EoP ज़्यादा 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0879 A-65025028 आईडी काफ़ी हद तक ठीक है 7.0, 7.1.1, 7.1.2, 8.0
डीओएस ज़्यादा 5.1.1, 6.0, 6.0.1
CVE-2017-13149 A-65719872 आईडी काफ़ी हद तक ठीक है 7.0, 7.1.1, 7.1.2, 8.0
डीओएस ज़्यादा 5.1.1, 6.0, 6.0.1
CVE-2017-13150 A-38328132 आईडी काफ़ी हद तक ठीक है 7.0, 7.1.1, 7.1.2, 8.0
डीओएस ज़्यादा 6.0, 6.0.1
CVE-2017-13152 A-62872384 आईडी काफ़ी हद तक ठीक है 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Broadcom के कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-13161 A-63930471*
BC-V2017092501
EoP काफ़ी हद तक ठीक है अनिर्धारित

Kernel कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-13167 A-37240993* EoP ज़्यादा साउंड टाइमर
CVE-2017-13163 A-37429972* EoP काफ़ी हद तक ठीक है MTP यूएसबी ड्राइवर
CVE-2017-15868 A-33982955
अपस्ट्रीम कर्नेल
EoP काफ़ी हद तक ठीक है वायरलेस ड्राइवर
CVE-2017-13165 A-31269937* EoP काफ़ी हद तक ठीक है फ़ाइल सिस्टम
CVE-2017-13166 A-34624167* EoP काफ़ी हद तक ठीक है V4L2 वीडियो ड्राइवर
CVE-2017-1000380 A-64217740
अपस्ट्रीम कर्नेल
EoP काफ़ी हद तक ठीक है साउंड टाइमर ड्राइवर
CVE-2017-13168 A-65023233* EoP काफ़ी हद तक ठीक है एससीएसआई ड्राइवर
CVE-2017-13169 A-37512375* आईडी काफ़ी हद तक ठीक है कैमरा सर्वर
CVE-2017-13164 A-36007193* आईडी काफ़ी हद तक ठीक है बाइंडर ड्राइवर

MediaTek के कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-13172 A-36493287*
M-ALPS03495791
EoP काफ़ी हद तक ठीक है ब्लूटूथ ड्राइवर

NVIDIA के कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-6280 A-63851980*
N-CVE-2017-6280
आईडी काफ़ी हद तक ठीक है NVIDIA ड्राइवर
CVE-2017-13175 A-64339309*
N-CVE-2017-13175
आईडी काफ़ी हद तक ठीक है Libwilhelm

Qualcomm के कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-9708 A-62674846*
QC-CR#2081806
EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2017-11042 A-38232268*
QC-CR#2070438
EoP काफ़ी हद तक ठीक है बाइंडर
CVE-2017-11030 A-64431967
QC-CR#2034255 [2]
EoP काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-9703 A-34329758*
QC-CR#2038086
EoP काफ़ी हद तक ठीक है वीडियो ड्राइवर
CVE-2017-9718 A-36386076*
QC-CR#2045918
EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2017-8244 A-35138888*
QC-CR#2013361
EoP काफ़ी हद तक ठीक है Debugfs ड्राइवर
CVE-2017-14901 A-65468984
QC-CR#2059714
EoP काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2017-9698 A-63868678
QC-CR#2023860
EoP काफ़ी हद तक ठीक है ग्राफ़िक्स
CVE-2017-9700 A-63868780
QC-CR#2043822
EoP काफ़ी हद तक ठीक है ऑडियो
CVE-2017-9722 A-64453224
QC-CR#2034239 [2]
EoP काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-11049 A-64728945
QC-CR#2034909
EoP काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-11047 A-64728948
QC-CR#2057285
EoP काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-14898 A-65468978
QC-CR#2054748
EoP काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2017-14899 A-65468980
QC-CR#2054752
EoP काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2017-11044 A-65468989
QC-CR#2063166
EoP काफ़ी हद तक ठीक है ग्राफ़िक्स
CVE-2017-11045 A-65468993
QC-CR#2060377 [2]
EoP काफ़ी हद तक ठीक है कैमरा
CVE-2017-14900 A-65468983
QC-CR#2058468
EoP काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2017-9710 A-63868933
QC-CR#2023883
EoP काफ़ी हद तक ठीक है डेटा एचएलओएस
CVE-2017-11019 A-64453105
QC-CR#2030638
EoP काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-11016 A-64453423
QC-CR#2038685
EoP काफ़ी हद तक ठीक है ऑडियो
CVE-2017-11033 A-64453422
QC-CR#2031930 [2]
EoP काफ़ी हद तक ठीक है कर्नेल
CVE-2017-14896 A-65468975
QC-CR#2013716
EoP काफ़ी हद तक ठीक है GUD mobicore ड्राइवर
CVE-2017-8281 A-62378232
QC-CR#2015892
आईडी काफ़ी हद तक ठीक है डीसीआई ड्राइवर
CVE-2017-14903 A-63522505*
QC-CR#2088768
आईडी काफ़ी हद तक ठीक है वाई-फ़ाई
CVE-2017-11031 A-64442463
QC-CR#2059181
आईडी काफ़ी हद तक ठीक है डिसप्ले
CVE-2017-14905 A-37719782
QC-CR#2061251
आईडी काफ़ी हद तक ठीक है वायरलेस नेटवर्किंग

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2017-14907 A-62212113* लागू नहीं सबसे अहम क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2016-5341 A-63983006* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-9709 A-65944335* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2017-15813 A-63979947* लागू नहीं काफ़ी हद तक ठीक है क्लोज़्ड-सोर्स कॉम्पोनेंट

फ़ंक्शन से जुड़े अपडेट

दिसंबर के ओटीए अपडेट के तहत, Android 8.1 का अपडेट उन सभी Google डिवाइसों पर मिलेगा जिन पर यह वर्शन काम करता है. Android 8.1 में, Android प्लैटफ़ॉर्म के अलग-अलग हिस्सों में कई फ़ंक्शनल अपडेट और सुधार किए गए हैं.

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

05-12-2017 या इसके बाद के सिक्योरिटी पैच लेवल, 05-12-2017 के सिक्योरिटी पैच लेवल और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Pixel और Nexus डिवाइसों के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स शामिल हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Nexus डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developer साइट पर उपलब्ध होते हैं.

5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?

Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.

वर्शन

वर्शन तारीख नोट
1.0 4 दिसंबर, 2017 बुलेटिन पब्लिश हो गया.
1.1 5 दिसंबर, 2017 फ़र्मवेयर इमेज के लिंक और फ़ंक्शन से जुड़े अपडेट की जानकारी के साथ बुलेटिन अपडेट किया गया.
1.2 6 दिसंबर, 2017 AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.