পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2022-06-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং জুন 2022 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2022-06-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- জুন 2022 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2021-39806 | এ-215387420 | ইওপি | পরিমিত | 12L |
CVE-2022-20192 | এ-215912712 | ইওপি | পরিমিত | 12L |
CVE-2022-20193 | এ-212434116 | ইওপি | পরিমিত | 12L |
CVE-2022-20197 | এ-208279300 | ইওপি | পরিমিত | 12L |
CVE-2022-20201 | এ-220733817 | ইওপি | পরিমিত | 12L |
CVE-2022-20204 | এ-171495100 | ইওপি | পরিমিত | 12L |
CVE-2021-0983 | এ-192245204 | আইডি | পরিমিত | 12L |
CVE-2022-20196 | এ-201535148 | আইডি | পরিমিত | 12L |
মিডিয়া ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-20202 | এ-204704614 | আইডি | পরিমিত | 12L |
CVE-2022-20209 | এ-207502397 | আইডি | পরিমিত | 12L |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2022-20139 | এ-211647233 | ইওপি | উচ্চ | 12L |
CVE-2022-20194 | এ-222684510 | ইওপি | পরিমিত | 12L |
CVE-2022-20207 | এ-185513714 | ইওপি | পরিমিত | 12L |
CVE-2022-20198 | এ-221851879 | আইডি | পরিমিত | 12L |
CVE-2022-20200 | এ-212695058 | আইডি | পরিমিত | 12L |
CVE-2022-20205 | এ-215212561 | আইডি | পরিমিত | 12L |
CVE-2022-20206 | এ-220737634 | আইডি | পরিমিত | 12L |
CVE-2022-20208 | এ-192743373 | আইডি | পরিমিত | 12L |
CVE-2022-20195 | এ-213172664 | DoS | পরিমিত | 12L |
কার্নেল উপাদান
উপরে বর্ণিত প্ল্যাটফর্মের সংশোধনগুলি ছাড়াও, পিক্সেল LTS সংস্করণ 5.4.147 এবং 5.10.66-এ স্ন্যাপ করার সাথে যুক্ত আপস্ট্রিম কার্নেল সুরক্ষা সংশোধনগুলিও গ্রহণ করেছে।
আরও তথ্য Android কমন কার্নেল পৃষ্ঠায় উপলব্ধ।
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2018-25020 | এ-210498909 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-3635 | এ-197614484 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-3715 | এ-223966861 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-20268 | এ-182986620 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2021-20321 | এ-222644279 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-31440 | এ-189614572 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-34556 | এ-196011539 আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2021-44733 | এ-213173524 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-0492 | এ-224859358 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20148 | এ-219513976 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2021-33034 | এ-194694600 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20153 | এ-222091980 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20154 | এ-174846563 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20166 | এ-182388481 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2022-0185 | এ-213172369 আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | পরিমিত | কার্নেল |
CVE-2022-23222 | এ-215814262 আপস্ট্রিম কার্নেল | ইওপি | পরিমিত | কার্নেল |
CVE-2021-3743 | এ-224080927 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-3753 | এ-222023207 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2021-38160 | এ-197154898 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2020-27068 | এ-127973231 আপস্ট্রিম কার্নেল | আইডি | পরিমিত | কার্নেল |
CVE-2022-26966 | এ-225469258 আপস্ট্রিম কার্নেল [ 2 ] | আইডি | পরিমিত | কার্নেল |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | উপাদান |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20170 | A-209421931 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20171 | A-215565667 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20191 | A-209324757 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2022-20233 | A-222472803 * | ইওপি | সমালোচনামূলক | টাইটান-এম |
CVE-2022-20173 | A-207116951 * | আরসিই | উচ্চ | মডেম |
CVE-2022-20156 | A-212803946 * | ইওপি | উচ্চ | ডিসপ্লে/গ্রাফিক্স |
CVE-2022-20164 | A-204891956 * | ইওপি | উচ্চ | মডেম |
CVE-2022-20167 | A-204956204 * | ইওপি | উচ্চ | মডেম |
CVE-2022-20186 | A-215001024 * | ইওপি | উচ্চ | ডিসপ্লে/গ্রাফিক্স |
CVE-2022-20159 | A-210971465 * | আইডি | উচ্চ | টাইটান-এম |
CVE-2022-20162 | A-223492713 * | আইডি | উচ্চ | টাইটান-এম |
CVE-2022-20165 | A-220868345 * | আইডি | উচ্চ | টাইটান-এম |
CVE-2022-20177 | A-209906686 * | আইডি | উচ্চ | মডেম |
CVE-2022-20190 | A-208744915 * | আইডি | উচ্চ | মডেম |
CVE-2022-20168 | A-210594998 * | DoS | উচ্চ | মডেম |
CVE-2022-20181 | A-210936609 * | DoS | উচ্চ | মডেম |
CVE-2021-39653 | এ-193443223 * | ইওপি | পরিমিত | বুটলোডার |
CVE-2022-20152 | A-202006198 * | ইওপি | পরিমিত | টাইটানএম |
CVE-2022-20155 | A-176754369 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20178 | A-224932775 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2022-20183 | A-188911154 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20185 | A-208842348 * | ইওপি | পরিমিত | কার্নেল |
CVE-2022-20146 | A-211757677 * | আইডি | পরিমিত | টেলিফোনি |
CVE-2022-20149 | A-211685939 * | আইডি | পরিমিত | মডেম |
CVE-2022-20151 | A-210712565 * | আইডি | পরিমিত | মডেম |
CVE-2022-20169 | এ-211162353 * | আইডি | পরিমিত | মডেম |
CVE-2022-20172 | A-206987222 * | আইডি | পরিমিত | টেলিফোনি |
CVE-2022-20174 | A-210847407 * | আইডি | পরিমিত | বুটলোডার |
CVE-2022-20175 | A-209252491 * | আইডি | পরিমিত | মডেম |
CVE-2022-20176 | A-197787879 * | আইডি | পরিমিত | মডেম |
CVE-2022-20179 | A-211683760 * | আইডি | পরিমিত | মডেম |
CVE-2022-20182 | A-222348453 * | আইডি | পরিমিত | বুটলোডার |
CVE-2022-20184 | A-209153114 * | আইডি | পরিমিত | মডেম |
CVE-2022-20188 | A-207254598 * | আইডি | পরিমিত | মডেম |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | উপাদান |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | পরিমিত | ক্যামেরা |
CVE-2021-35119 | এ-209481066 QC-CR#3009887 | পরিমিত | WLAN |
CVE-2021-35120 | এ-209481085 QC-CR#3014911 | পরিমিত | কার্নেল |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | পরিমিত | কার্নেল |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2022-06-05 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2022-06-05 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 6 জুন, 2022 | বুলেটিন প্রকাশিত |