Pixel / Nexus নিরাপত্তা বুলেটিন—মার্চ 2018

প্রকাশিত মার্চ 5, 2018 | 7 মার্চ, 2018 আপডেট করা হয়েছে

পিক্সেল / নেক্সাস সিকিউরিটি বুলেটিনে নিরাপত্তা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত Google পিক্সেল এবং নেক্সাস ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2018-03-05 এর নিরাপত্তা প্যাচ লেভেল বা তার পরে এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2018 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যা সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।

সমস্ত সমর্থিত Google ডিভাইস 2018-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷

দ্রষ্টব্য: Google ডিভাইসের ফার্মওয়্যার চিত্রগুলি Google বিকাশকারী সাইটে উপলব্ধ।

ঘোষণা

মার্চ 2018 অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে৷ অংশীদারদের অন্তত এক মাস আগে এই সমস্যাগুলি সম্পর্কে অবহিত করা হয়েছিল এবং তারা তাদের ডিভাইস আপডেটের অংশ হিসাবে তাদের অন্তর্ভুক্ত করতে বেছে নিতে পারে৷

নিরাপত্তা প্যাচ

দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।

ফ্রেমওয়ার্ক

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-13263 A-69383160 [ 2 ] ইওপি পরিমিত 8.0, 8.1

মিডিয়া ফ্রেমওয়ার্ক

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-13264 এ-70294343 এনএসআই এনএসআই 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS উচ্চ 6.0, 6.0.1
CVE-2017-13254 A-70239507 এনএসআই এনএসআই 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS উচ্চ 5.1.1, 6.0, 6.0.1

পদ্ধতি

সিভিই তথ্যসূত্র টাইপ নির্দয়তা AOSP সংস্করণ আপডেট করা হয়েছে
CVE-2017-13265 A-36232423 [ 2 ] [ 3 ] ইওপি পরিমিত 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13268 এ-67058064 আইডি পরিমিত 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13269 এ-68818034 আইডি পরিমিত 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

কার্নেল উপাদান

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-5754 A-69856074 * আইডি উচ্চ মেমরি ম্যাপিং
CVE-2017-13270 A-69474744 * ইওপি পরিমিত Mnh_sm ড্রাইভার
CVE-2017-13271 A-69006799 * ইওপি পরিমিত Mnh_sm ড্রাইভার
CVE-2017-16527 এ-69051382
আপস্ট্রিম কার্নেল
ইওপি পরিমিত ইউএসবি সাউন্ড ড্রাইভার
CVE-2017-15649 এ-69160446
আপস্ট্রিম কার্নেল [ 2 ]
ইওপি পরিমিত নেটওয়ার্ক ড্রাইভার
CVE-2017-1000111 এ-68806121
আপস্ট্রিম কার্নেল
ইওপি পরিমিত নেটওয়ার্ক ড্রাইভার

NVIDIA উপাদান

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-6287 A-64893264 *
N-CVE-2017-6287
আইডি পরিমিত মিডিয়া ফ্রেমওয়ার্ক
CVE-2017-6285 A-64893156 *
N-CVE-2017-6285
আইডি পরিমিত মিডিয়া ফ্রেমওয়ার্ক
CVE-2017-6288 A-65482562 *
N-CVE-2017-6288
আইডি পরিমিত মিডিয়া ফ্রেমওয়ার্ক

কোয়ালকম উপাদান

সিভিই তথ্যসূত্র টাইপ নির্দয়তা উপাদান
CVE-2017-18061 A-70237701
QC-CR#2117246
ইওপি পরিমিত উইল6210
CVE-2017-18050 এ-70237697
QC-CR#2119443
ইওপি পরিমিত WMA ব্যবস্থাপনা
CVE-2017-18054 A-70237694
QC-CR#2119432
ইওপি পরিমিত Wma
CVE-2017-18055 এ-70237693
QC-CR#2119430
ইওপি পরিমিত Wma
CVE-2017-18065 এ-70237685
QC-CR#2113423
ইওপি পরিমিত Wma
CVE-2017-18066 A-70235107
QC-CR#2107976
ইওপি পরিমিত পাওয়ার ড্রাইভার
CVE-2017-18062 এ-68992451
QC-CR#2115375
ইওপি পরিমিত Wma
CVE-2018-3561 A-68870904 *
QC-CR#2068569
ইওপি পরিমিত দিয়াগচর
CVE-2018-3560 A-68664502 *
QC-CR#2142216
ইওপি পরিমিত Qdsp6v2 সাউন্ড ড্রাইভার
CVE-2017-15834 A-70237704
QC-CR#2111858
ইওপি পরিমিত দিয়াগচর
CVE-2017-15833 A-70237702
QC-CR#2059835
ইওপি পরিমিত পাওয়ার ড্রাইভার
CVE-2017-15831 এ-70237687
QC-CR#2114255
ইওপি পরিমিত Wma
CVE-2017-15830 A-70237719
QC-CR#2120725
ইওপি পরিমিত এসএমই ড্রাইভার
CVE-2017-14889 A-70237700
QC-CR#2119803
ইওপি পরিমিত Wma
CVE-2017-14887 A-70237715
QC-CR#2119673
ইওপি পরিমিত WLAN
CVE-2017-14879 A-63851638 *
QC-CR#2056307
ইওপি পরিমিত আইপিএ
CVE-2017-11082 এ-66937387
QC-CR#2071560
ইওপি পরিমিত WLAN
CVE-2017-11074 এ-68940798
QC-CR#2049138
ইওপি পরিমিত WLAN
CVE-2017-18052 A-70237712
QC-CR#2119439
আইডি পরিমিত WLAN
CVE-2017-18057 A-70237709
QC-CR#2119403
আইডি পরিমিত WLAN
CVE-2017-18059 এ-70237708
QC-CR#2119399
আইডি পরিমিত WLAN
CVE-2017-18060 এ-70237707
QC-CR#2119394
আইডি পরিমিত WLAN
CVE-2017-18051 এ-70237696
QC-CR#2119442
আইডি পরিমিত WLAN
CVE-2017-18053 এ-70237695
QC-CR#2119434
আইডি পরিমিত WLAN
CVE-2017-18058 এ-70237690
QC-CR#2119401
আইডি পরিমিত WLAN
CVE-2017-15855 A-38232131 *
QC-CR#2025367
আইডি পরিমিত Camera_v2 ড্রাইভার
CVE-2017-15814 A-64836865 *
QC-CR#2092793
আইডি পরিমিত Camera_v2 ড্রাইভার

কার্যকরী আপডেট

Pixel ডিভাইসের নিরাপত্তার সাথে সম্পর্কিত নয় এমন কার্যকারিতা সমস্যাগুলি সমাধান করার জন্য প্রভাবিত Pixel ডিভাইসগুলির জন্য এই আপডেটগুলি অন্তর্ভুক্ত করা হয়েছে। সারণি সংশ্লিষ্ট রেফারেন্স অন্তর্ভুক্ত; প্রভাবিত বিভাগ, যেমন ব্লুটুথ বা মোবাইল ডেটা; উন্নতি; এবং প্রভাবিত ডিভাইস।

তথ্যসূত্র শ্রেণী উন্নতি ডিভাইস
এ-70491468 কর্মক্ষমতা ফিঙ্গারপ্রিন্ট আনলকের মাধ্যমে স্ক্রীন ওয়েক কর্মক্ষমতা উন্নত করুন Pixel 2, Pixel 2 XL
এ-69307875 শ্রুতি ভিডিও রেকর্ড করার সময় অডিও কর্মক্ষমতা উন্নত করুন Pixel 2 XL
এ-70641186 রিপোর্টিং ক্র্যাশ রিপোর্টিং উন্নত করুন Pixel 2, Pixel 2 XL

সাধারণ প্রশ্ন এবং উত্তর

এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।

1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?

2018-03-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2018-03-05 নিরাপত্তা প্যাচ স্তর এবং পূর্ববর্তী সমস্ত প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। কিভাবে একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর চেক করতে হয় তা জানতে, Pixel এবং Nexus আপডেট শিডিউলের নির্দেশাবলী পড়ুন।

2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।

সংক্ষিপ্ত রূপ সংজ্ঞা
আরসিই রিমোট কোড এক্সিকিউশন
ইওপি বিশেষাধিকারের উচ্চতা
আইডি তথ্য প্রকাশ
DoS সেবা দিতে অস্বীকার করা
N/A শ্রেণীবিভাগ উপলব্ধ নয়

3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?

দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।

উপসর্গ রেফারেন্স
ক- অ্যান্ড্রয়েড বাগ আইডি
QC- কোয়ালকম রেফারেন্স নম্বর
এম- মিডিয়াটেক রেফারেন্স নম্বর
এন- NVIDIA রেফারেন্স নম্বর
খ- ব্রডকম রেফারেন্স নম্বর

4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * এর অর্থ কী?

যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google বিকাশকারী সাইট থেকে উপলব্ধ Nexus ডিভাইসগুলির জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে৷

5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?

Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য Android নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতা প্রয়োজন। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত, একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।

সংস্করণ

সংস্করণ তারিখ মন্তব্য
1.0 5 মার্চ, 2018 বুলেটিন প্রকাশিত হয়েছে।
1.1 মার্চ 7, 2018 CVE-2017-15855 এর জন্য AOSP লিঙ্ক এবং আপডেট রেফারেন্স নম্বর অন্তর্ভুক্ত করার জন্য বুলেটিন সংশোধন করা হয়েছে।