Pixel के अपडेट से जुड़ा बुलेटिन—जनवरी 2020

पब्लिश करने की तारीख: 6 जनवरी, 2020

Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमज़ोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाली सुविधाओं में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 01-01-2020 या उसके बाद के सिक्योरिटी पैच लेवल, कम से कम इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करते हैं. साथ ही, ये जनवरी 2020 के Android सिक्योरिटी बुलेटिन में बताए गए, 01-01-2020 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं को भी ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखने और अपडेट करने का तरीका लेख पढ़ें.

इस सुविधा के साथ काम करने वाले सभी Google डिवाइसों को 01-01-2020 के पैच लेवल पर अपडेट किया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

सूचनाएं

  • जनवरी 2020 के Android सुरक्षा बुलेटिन में बताई गई, 01-01-2020 को सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं. इनके बारे में नीचे बताया गया है. पार्टनर को इन समस्याओं के बारे में कम से कम एक महीने पहले सूचना दी गई थी. वे अपने डिवाइस के अपडेट में इन समस्याओं को शामिल कर सकते हैं.

सुरक्षा पैच

जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें समस्या के बारे में जानकारी दी गई है. साथ ही, एक टेबल भी दी गई है, जिसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी दी गई है. अगर उपलब्ध हो, तो हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में हुए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो बग आईडी के बाद के नंबर से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

Kernel कॉम्पोनेंट

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, पास में मौजूद कोई हमलावर, खास तौर पर तैयार किए गए ट्रांसमिशन का इस्तेमाल करके, किसी खास प्रोसेस के संदर्भ में मनमुताबिक कोड चला सकता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-17666 A-142967706
अपस्ट्रीम कर्नेल
आरसीई सबसे अहम Realtek rtlwifi driver
CVE-2018-20856 A-138921316
अपस्ट्रीम कर्नेल
EoP ज़्यादा कर्नेल
CVE-2019-15214 A-140920734
अपस्ट्रीम कर्नेल
EoP ज़्यादा साउंड सबसिस्टम
CVE-2020-0009 A-142938932* EoP ज़्यादा ashmem

Qualcomm के कॉम्पोनेंट

इन समस्याओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2018-11843 A-111126051
QC-CR#2216751
लागू नहीं ज़्यादा WLAN होस्ट
CVE-2019-10558 A-142268223
QC-CR#2355428
लागू नहीं ज़्यादा कर्नेल
CVE-2019-10581 A-142267478
QC-CR#2451619
लागू नहीं ज़्यादा ऑडियो
CVE-2019-10585 A-142267685
QC-CR#2457975
लागू नहीं ज़्यादा कर्नेल
CVE-2019-10602 A-142270161
QC-CR#2165926 [2]
लागू नहीं ज़्यादा डिसप्ले
CVE-2019-10606 A-142269492
QC-CR#2192810 [2]
लागू नहीं ज़्यादा कर्नेल
CVE-2019-14010 A-142269847
QC-CR#2465851 [2]
लागू नहीं ज़्यादा ऑडियो
CVE-2019-14023 A-142270139
QC-CR#2493328
लागू नहीं ज़्यादा कर्नेल
CVE-2019-14024 A-142269993
QC-CR#2494103
लागू नहीं ज़्यादा एनएफ़सी
CVE-2019-14034 A-142270258
QC-CR#2491649 [2] [3]
लागू नहीं ज़्यादा कैमरा
CVE-2019-14036 A-142269832
QC-CR#2200862
लागू नहीं ज़्यादा WLAN होस्ट
CVE-2019-2293 A-129852075
QC-CR#2245982
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-10486 A-136500978
QC-CR#2362627 [2]
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-10503 A-136501052
QC-CR#2379514 [2]
लागू नहीं काफ़ी हद तक ठीक है कैमरा
CVE-2019-10494 A-120975505
QC-CR#2376566
लागू नहीं काफ़ी हद तक ठीक है कैमरा

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन कमजोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा चेतावनी में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस टाइप गंभीरता कॉम्पोनेंट
CVE-2019-2267 A-132108182* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10548 A-137030896* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10532 A-142271634* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10578 A-142268949* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10579 A-142271692* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10582 A-130574302* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10583 A-131180394* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-10611 A-142271615* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14002 A-142271274* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14003 A-142271498* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14004 A-142271848* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14005 A-142271965* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14006 A-142271827* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14008 A-142271609* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14013 A-142271944* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14014 A-142270349* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14016 A-142270646* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2019-14017 A-142271515* लागू नहीं ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

फ़ंक्शनल पैच

इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

01-01-2020 या उसके बाद के सिक्योरिटी पैच लेवल, 01-01-2020 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.

2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा जोखिम की कैटगरी के बारे में बताती हैं.

संक्षेपण परिभाषा
आरसीई रिमोट कोड को चलाना
EoP प्रिविलेज एस्कलेशन
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं क्लासिफ़िकेशन उपलब्ध नहीं है

3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android बग आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google Developers साइट से डाउनलोड किए जा सकते हैं.

5. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?

Android डिवाइसों पर, सुरक्षा पैच के नए लेवल का एलान करने के लिए, Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी समस्याओं की जानकारी देना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.

वर्शन

वर्शन तारीख अहम जानकारी
1.0 6 जनवरी, 2020 बुलेटिन पब्लिश हो गया.