6 अगस्त 2018 को प्रकाशित
पिक्सेल/नेक्सस सुरक्षा बुलेटिन में समर्थित Google पिक्सेल और नेक्सस डिवाइस (Google डिवाइस) को प्रभावित करने वाली सुरक्षा कमजोरियों और कार्यात्मक सुधारों का विवरण शामिल है। Google उपकरणों के लिए, 2018-08-05 या उसके बाद के सुरक्षा पैच स्तर इस बुलेटिन में सभी मुद्दों और अगस्त 2018 एंड्रॉइड सुरक्षा बुलेटिन में सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, अपने Android संस्करण की जांच करें और अपडेट करें देखें।
सभी समर्थित Google उपकरणों को 2018-08-05 पैच स्तर पर अपडेट प्राप्त होगा। हम सभी ग्राहकों को अपने डिवाइस पर इन अपडेट को स्वीकार करने के लिए प्रोत्साहित करते हैं।
नोट: Google डिवाइस फर्मवेयर छवियां Google डेवलपर साइट पर उपलब्ध हैं।
घोषणाएं
अगस्त 2018 एंड्रॉइड सुरक्षा बुलेटिन में वर्णित सुरक्षा कमजोरियों के अलावा, Google उपकरणों में नीचे वर्णित सुरक्षा कमजोरियों के लिए पैच भी शामिल हैं। साझेदारों को इन मुद्दों के बारे में कम से कम एक महीने पहले सूचित किया गया था और वे उन्हें अपने डिवाइस अपडेट के हिस्से के रूप में शामिल करना चुन सकते हैं।
सुरक्षा पैच
कमजोरियों को उस घटक के अंतर्गत समूहीकृत किया जाता है जिसे वे प्रभावित करती हैं। समस्या का विवरण और सीवीई, संबंधित संदर्भ, भेद्यता का प्रकार , गंभीरता और अद्यतन एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) संस्करण (जहां लागू हो) के साथ एक तालिका है। उपलब्ध होने पर, हम उस सार्वजनिक परिवर्तन को लिंक करते हैं जिसने समस्या को बग आईडी से संबोधित किया है, जैसे कि एओएसपी परिवर्तन सूची। जब एकाधिक परिवर्तन एक ही बग से संबंधित होते हैं, तो अतिरिक्त संदर्भ बग आईडी के बाद वाले नंबरों से जुड़े होते हैं।
रूपरेखा
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-1000100 | ए-64610131 | पहचान | मध्यम | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
प्रणाली
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2018-9435 | ए-79591688 | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9461 | ए-37629504 | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9449 | ए-79884292 | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9457 | ए-72872376 | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9441 | ए-74075873 [ 2 ] | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2017-13322 | ए-67862398 | करने योग्य | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
सीवीई-2018-9447 | ए-79995313 | करने योग्य | मध्यम | 6.0, 6.0.1, 8.0, 8.1 |
कर्नेल घटक
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-9462 | ए-78364203 * | ईओपी | मध्यम | टच स्क्रीन |
सीवीई-2018-9439 | ए-79377438 * | ईओपी | मध्यम | प्रसार का ढेर |
सीवीई-2018-9463 | ए-78362414 * | ईओपी | मध्यम | टच स्क्रीन |
सीवीई-2018-1068 | ए-77902350 अपस्ट्रीम कर्नेल | ईओपी | मध्यम | नेटफ़िल्टर |
सीवीई-2018-9464 | ए-68993267 * | ईओपी | मध्यम | तैमेन बूटलोडर |
क्वालकॉम घटक
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2018-11263 | ए-79422278 * क्यूसी-सीआर#2209106 | ईओपी | मध्यम | डब्ल्यूएलएएन |
सीवीई-2017-8261 | ए-35139833 * क्यूसी-सीआर#2013631 | ईओपी | मध्यम | कैमरा ड्राइवर |
सीवीई-2018-5910 | ए-79422277 क्यूसी-सीआर#2175499 [ 2 ] | ईओपी | मध्यम | एमडीएसएस |
सीवीई-2018-5909 | ए-79421262 क्यूसी-सीआर#2174716 | ईओपी | मध्यम | अंग को घुमानेवाली पेशी |
सीवीई-2018-5908 | ए-79422409 क्यूसी-सीआर#2171758 [ 2 ] | ईओपी | मध्यम | एमडीएसएस |
सीवीई-2018-5905 | ए-79421261 क्यूसी-सीआर#2169715 | ईओपी | मध्यम | डायग ड्राइवर |
सीवीई-2018-5904 | ए-79421260 क्यूसी-सीआर#2184702 [ 2 ] | ईओपी | मध्यम | पावर ड्राइवर |
सीवीई-2018-5903 | ए-79421737 क्यूसी-सीआर#2185477 | ईओपी | मध्यम | क्यूसीएसीएलडी 3.0 |
सीवीई-2017-18306 | ए-73889358 * क्यूसी-सीआर#2216399 | पहचान | मध्यम | v4l2 |
सीवीई-2017-18307 | ए-73888283 * क्यूसी-सीआर#2026045 | पहचान | मध्यम | क्यूसीएसीएलडी-3.0 |
सीवीई-2017-9711 | ए-36367253 * क्यूसी-सीआर#2046006 | ईओपी | मध्यम | आईपीए |
सीवीई-2018-3587 | ए-65542521 * क्यूसी-सीआर#2120605 | ईओपी | मध्यम | क्यूसीएसीएलडी-2.0 |
अद्यतन: ढाँचा
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-13295 | ए-62537081 [ 2 ] | करने योग्य | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
अद्यतन: सिस्टम
सीवीई | संदर्भ | प्रकार | तीव्रता | अद्यतन AOSP संस्करण |
---|---|---|---|---|
सीवीई-2017-13242 | ए-62672248 | पहचान | मध्यम | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
अद्यतन: क्वालकॉम घटक
सीवीई | संदर्भ | प्रकार | तीव्रता | अवयव |
---|---|---|---|---|
सीवीई-2017-15817 | ए-68992394 क्यूसी-सीआर#2076603 [ 2 ] क्यूसी-सीआर#2084599 क्यूसी-सीआर#2096512 | आरसीई | गंभीर | डब्ल्यूएलएएन |
सामान्य प्रश्न और उत्तर
यह अनुभाग उन सामान्य प्रश्नों के उत्तर देता है जो इस बुलेटिन को पढ़ने के बाद उत्पन्न हो सकते हैं।
1. मैं कैसे निर्धारित करूं कि मेरा डिवाइस इन समस्याओं के समाधान के लिए अपडेट किया गया है या नहीं?
2018-08-05 या बाद के सुरक्षा पैच स्तर 2018-08-05 सुरक्षा पैच स्तर और सभी पिछले पैच स्तरों से जुड़े सभी मुद्दों को संबोधित करते हैं। किसी डिवाइस के सुरक्षा पैच स्तर की जांच करने का तरीका जानने के लिए, पिक्सेल और नेक्सस अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें।
2. प्रकार कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के प्रकार कॉलम में प्रविष्टियाँ सुरक्षा भेद्यता के वर्गीकरण का संदर्भ देती हैं।
संक्षेपाक्षर | परिभाषा |
---|---|
आरसीई | रिमोट कोड निष्पादन |
ईओपी | विशेषाधिकार का उन्नयन |
पहचान | जानकारी प्रकटीकरण |
करने योग्य | सेवा की मनाई |
एन/ए | वर्गीकरण उपलब्ध नहीं है |
3. संदर्भ कॉलम में प्रविष्टियों का क्या अर्थ है?
भेद्यता विवरण तालिका के संदर्भ कॉलम के अंतर्गत प्रविष्टियों में उस संगठन की पहचान करने वाला एक उपसर्ग हो सकता है जिससे संदर्भ मान संबंधित है।
उपसर्ग | संदर्भ |
---|---|
ए- | एंड्रॉइड बग आईडी |
QC- | क्वालकॉम संदर्भ संख्या |
एम- | मीडियाटेक संदर्भ संख्या |
एन- | NVIDIA संदर्भ संख्या |
बी- | ब्रॉडकॉम संदर्भ संख्या |
4. संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * का क्या मतलब है?
जो मुद्दे सार्वजनिक रूप से उपलब्ध नहीं हैं, उनके संदर्भ कॉलम में एंड्रॉइड बग आईडी के आगे * है। उस समस्या का अद्यतन आम तौर पर Google डेवलपर साइट पर उपलब्ध पिक्सेल/नेक्सस उपकरणों के लिए नवीनतम बाइनरी ड्राइवरों में शामिल होता है।
5. सुरक्षा कमजोरियाँ इस बुलेटिन और एंड्रॉइड सुरक्षा बुलेटिन के बीच क्यों विभाजित हैं?
एंड्रॉइड डिवाइस पर नवीनतम सुरक्षा पैच स्तर घोषित करने के लिए एंड्रॉइड सुरक्षा बुलेटिन में दर्ज की गई सुरक्षा कमजोरियां आवश्यक हैं। अतिरिक्त सुरक्षा कमजोरियाँ, जैसे कि इस बुलेटिन में दर्ज की गई हैं, सुरक्षा पैच स्तर घोषित करने के लिए आवश्यक नहीं हैं।
संस्करणों
संस्करण | तारीख | टिप्पणियाँ |
---|---|---|
1.0 | 6 अगस्त 2018 | बुलेटिन प्रकाशित. |