পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-03-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনের সমস্ত সমস্যা এবং মার্চ 2022 Android সিকিউরিটি বুলেটিনের সমস্ত সমস্যাগুলির সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2022-03-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- মার্চ 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2021-43267 | এ-205243414 আপস্ট্রিম কার্নেল | আরসিই | পরিমিত | কার্নেল |
CVE-2021-22600 | এ-213464034 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-37159 | এ-195082947 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39712 | A-176918884 * | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39713 | এ-173788806 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39714 | এ-205573273 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-41864 | এ-202511260 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-21781 | এ-197850306 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-33624 | এ-192972537 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-39711 | এ-154175781 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-39715 | এ-178379135 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-39792 | এ-161010552 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-43975 | এ-207093880 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2021-39720 | A-207433926 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2021-39723 | A-209014813 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2021-39737 | A-208229524 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2021-25279 | A-214310168 * | ইওপি | সমালোচনামূলক | মডেম |
CVE-2021-25478 | A-214309660 * | ইওপি | সমালোচনামূলক | মডেম |
CVE-2021-25479 | A-214309790 * | ইওপি | সমালোচনামূলক | মডেম |
CVE-2021-39710 | A-202160245 * | ইওপি | উচ্চ | টেলিফোনি |
CVE-2021-39734 | A-208650395 * | ইওপি | উচ্চ | টেলিফোনি |
CVE-2021-39793 | A-210470189 * | ইওপি | উচ্চ | ডিসপ্লে/গ্রাফিক্স |
CVE-2021-39726 | A-181782896 * | আইডি | উচ্চ | মডেম |
CVE-2021-39727 | এ-196388042 * | আইডি | উচ্চ | টাইটান এম 2 |
CVE-2021-39718 | A-205035540 * | ইওপি | পরিমিত | টেলিফোনি |
CVE-2021-39719 | A-205995178 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2021-39721 | A-195726151 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2021-39725 | A-151454974 * | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39729 | A-202006191 * | ইওপি | পরিমিত | টাইটানএম |
CVE-2021-39731 | A-205036834 * | ইওপি | পরিমিত | টেলিফোনি |
CVE-2021-39732 | A-205992503 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2021-39733 | A-206128522 * | ইওপি | পরিমিত | শ্রুতি |
CVE-2021-39735 | A-151455484 * | ইওপি | পরিমিত | কার্নেল |
CVE-2021-39736 | A-205995773 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2021-39716 | A-206977562 * | আইডি | পরিমিত | মডেম |
CVE-2021-39717 | A-198653629 * | আইডি | পরিমিত | শ্রুতি |
CVE-2021-39722 | A-204585345 * | আইডি | পরিমিত | টেলিফোনি |
CVE-2021-39724 | A-205753190 * | আইডি | পরিমিত | ক্যামেরা |
CVE-2021-39730 | A-206472503 * | আইডি | পরিমিত | বুটলোডার |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2021-30299 | এ-190406215 QC-CR#2882860 | পরিমিত | শ্রুতি |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2021-30331 | A-199194342 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2022-03-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-03-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 7 মার্চ, 2022 | বুলেটিন প্রকাশিত হয়েছে |
1.1 | 9 মার্চ, 2022 | একটি CVE আইডি আপডেট করুন |