পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2023-03-01 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং মার্চ 2023 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2023-03-01 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- মার্চ 2023 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
ফ্রেমওয়ার্ক
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2023-21000 | এ-194783918 | আরসিই | পরিমিত | 13 |
CVE-2022-20532 | এ-232242894 | ইওপি | পরিমিত | 13 |
CVE-2022-20542 | এ-238083570 | ইওপি | পরিমিত | 13 |
CVE-2023-21017 | এ-236687884 | ইওপি | পরিমিত | 13 |
CVE-2023-21028 | এ-180680572 | আইডি | পরিমিত | 13 |
CVE-2023-21029 | এ-217934898 | আইডি | পরিমিত | 13 |
CVE-2023-20996 | এ-246749764 | DoS | পরিমিত | 13 |
CVE-2023-20997 | A-246749702 | DoS | পরিমিত | 13 |
CVE-2023-20998 | এ-246749936 | DoS | পরিমিত | 13 |
CVE-2023-20999 | এ-246750467 | DoS | পরিমিত | 13 |
CVE-2023-21026 | এ-254681548 | DoS | পরিমিত | 13 |
পদ্ধতি
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | AOSP সংস্করণ আপডেট করা হয়েছে |
---|---|---|---|---|
CVE-2023-20994 | এ-259062118 | ইওপি | পরিমিত | 13 |
CVE-2023-20995 | এ-241910279 | ইওপি | পরিমিত | 13 |
CVE-2023-21001 | এ-237672190 | ইওপি | পরিমিত | 13 |
CVE-2023-21002 | এ-261193935 | ইওপি | পরিমিত | 13 |
CVE-2023-21003 | এ-261193711 | ইওপি | পরিমিত | 13 |
CVE-2023-21004 | এ-261193664 | ইওপি | পরিমিত | 13 |
CVE-2023-21005 | এ-261193946 | ইওপি | পরিমিত | 13 |
CVE-2023-21015 | এ-244569778 | ইওপি | পরিমিত | 13 |
CVE-2023-21018 | এ-233338564 | ইওপি | পরিমিত | 13 |
CVE-2023-21020 | এ-256591441 | ইওপি | পরিমিত | 13 |
CVE-2023-21021 | এ-255537598 | ইওপি | পরিমিত | 13 |
CVE-2023-21022 | এ-236098131 | ইওপি | পরিমিত | 13 |
CVE-2023-21024 | এ-246543238 | ইওপি | পরিমিত | 13 |
CVE-2023-21030 | এ-226234140 | ইওপি | পরিমিত | 13 |
CVE-2023-21034 | এ-230358834 | ইওপি | পরিমিত | 13 |
CVE-2023-21035 | এ-184847040 | ইওপি | পরিমিত | 13 |
CVE-2022-40303 | এ-260709824 | আইডি | পরিমিত | 13 |
CVE-2023-20969 | এ-262236313 | আইডি | পরিমিত | 13 |
CVE-2023-20970 | এ-262236005 | আইডি | পরিমিত | 13 |
CVE-2023-21006 | এ-257030027 | আইডি | পরিমিত | 13 |
CVE-2023-21007 | এ-257029965 | আইডি | পরিমিত | 13 |
CVE-2023-21008 | এ-257030100 | আইডি | পরিমিত | 13 |
CVE-2023-21009 | এ-257029925 | আইডি | পরিমিত | 13 |
CVE-2023-21010 | এ-257029915 | আইডি | পরিমিত | 13 |
CVE-2023-21011 | এ-257029912 | আইডি | পরিমিত | 13 |
CVE-2023-21012 | এ-257029812 | আইডি | পরিমিত | 13 |
CVE-2023-21013 | এ-256818945 | আইডি | পরিমিত | 13 |
CVE-2023-21014 | এ-257029326 | আইডি | পরিমিত | 13 |
CVE-2023-21019 | A-242379731 | আইডি | পরিমিত | 13 |
CVE-2023-21025 | এ-254929746 | আইডি | পরিমিত | 13 |
CVE-2023-21032 | এ-248085351 | আইডি | পরিমিত | 13 |
CVE-2023-21016 | এ-213905884 | DoS | পরিমিত | 13 |
CVE-2023-21033 | এ-244713323 | DoS | পরিমিত | 13 |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2022-42498 | A-240662453 * | আরসিই | সমালোচনামূলক | সেলুলার ফার্মওয়্যার |
CVE-2022-42499 | A-242001391 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2023-21057 | A-244450646 * | আরসিই | সমালোচনামূলক | সেলুলার ফার্মওয়্যার |
CVE-2023-21058 | A-246169606 * | আরসিই | সমালোচনামূলক | সেলুলার ফার্মওয়্যার |
CVE-2023-24033 | A-265822830 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2023-26496 | A-274465028 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2023-26497 | A-274464337 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2023-26498 | A-274463883 * | আরসিই | সমালোচনামূলক | মডেম |
CVE-2023-21041 | A-250123688 * | ইওপি | সমালোচনামূলক | জিএসসি |
CVE-2022-42528 | A-242203672 * | আইডি | সমালোচনামূলক | টিএফ-এ |
CVE-2023-21054 | A-244556535 * | আরসিই | উচ্চ | মডেম |
CVE-2023-21040 | A-238420277 * | ইওপি | উচ্চ | ব্লুটুথ |
CVE-2023-21065 | A-239630493 * | ইওপি | উচ্চ | libfdt |
CVE-2023-21036 | A-264261868 * | আইডি | উচ্চ | মার্কআপ |
CVE-2023-21067 | A-254114726 * | আইডি | উচ্চ | জিপিএস |
CVE-2022-42500 | A-239701389 * | ইওপি | পরিমিত | টেলিফোনি |
CVE-2023-21038 | A-224000736 * | ইওপি | পরিমিত | Cs40l25 হ্যাপটিক ড্রাইভার |
CVE-2023-21042 | A-239873326 * | ইওপি | পরিমিত | LWIS |
CVE-2023-21043 | A-239872581 * | ইওপি | পরিমিত | LWIS |
CVE-2023-21050 | A-244423702 * | ইওপি | পরিমিত | libexynos ডিসপ্লে |
CVE-2023-21051 | A-259323322 * | ইওপি | পরিমিত | এক্সিনোস |
CVE-2023-21052 | A-259063189 * | ইওপি | পরিমিত | libril_sitril |
CVE-2023-21055 | A-244301523 * | ইওপি | পরিমিত | cpif |
CVE-2023-21056 | A-245300559 * | ইওপি | পরিমিত | lwis |
CVE-2023-21062 | A-243376770 * | ইওপি | পরিমিত | rild_exynos |
CVE-2023-21063 | A-243129862 * | ইওপি | পরিমিত | rild_exynos |
CVE-2023-21064 | A-243130078 * | ইওপি | পরিমিত | rild_exynos |
CVE-2023-21068 | A-243433344 * | ইওপি | পরিমিত | ফাস্টবুট স্টার্টআপ স্ক্রিন |
CVE-2023-21069 | A-254029309 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21070 | A-254028776 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21071 | A-254028518 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21072 | A-257290781 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21073 | A-257290396 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21075 | A-261857862 * | ইওপি | পরিমিত | bcmdhd ড্রাইভার |
CVE-2023-21076 | A-261857623 * | ইওপি | পরিমিত | bcmdhd ড্রাইভার |
CVE-2023-21077 | A-257289560 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21078 | A-254840211 * | ইওপি | পরিমিত | bcm4389 ড্রাইভার |
CVE-2023-21079 | A-254839721 * | ইওপি | পরিমিত | bcm4389 |
CVE-2023-21039 | A-263783650 * | আইডি | পরিমিত | ডাম্পস্টেট |
CVE-2023-21044 | A-253425086 * | আইডি | পরিমিত | libvendorgraphicbuffer |
CVE-2023-21045 | A-259323725 * | আইডি | পরিমিত | সিপিআইএফ |
CVE-2023-21046 | A-253424924 * | আইডি | পরিমিত | ক্যামেরা HAL |
CVE-2023-21047 | A-256166866 * | আইডি | পরিমিত | ক্যামেরা HAL |
CVE-2023-21048 | A-259304053 * | আইডি | পরিমিত | ওয়াইফাই |
CVE-2023-21049 | A-236688120 * | আইডি | পরিমিত | ক্যামেরা |
CVE-2023-21053 | A-251805610 * | আইডি | পরিমিত | খুদেবার্তা |
CVE-2023-21059 | A-247564044 * | আইডি | পরিমিত | সেলুলার ফার্মওয়্যার |
CVE-2023-21060 | A-253770924 * | আইডি | পরিমিত | খুদেবার্তা |
CVE-2023-21061 | A-229255400 * | DoS | পরিমিত | ওয়াইফাই |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2022-25712 | এ-235113793 QC-CR#3142221 [ 2 ] | পরিমিত | ক্যামেরা |
CVE-2022-33245 | এ-245611633 QC-CR#2580147 | পরিমিত | WLAN |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|
CVE-2022-33260 | A-245612876 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2022-40518 | A-261492744 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
CVE-2022-40519 | A-261492623 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-03-01 এর নিরাপত্তা প্যাচ স্তর বা তার পরে 2023-03-01 নিরাপত্তা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরের সাথে সম্পর্কিত সমস্ত সমস্যা সমাধান করে। একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 6 মার্চ, 2023 | বুলেটিন প্রকাশিত |
1.1 | 20 মার্চ, 2023 | আপডেট করা ইস্যু তালিকা |