Pixel के अपडेट बुलेटिन में, सुरक्षा से जुड़ी कमजोरियों और काम करने वाले Pixel डिवाइसों (Google डिवाइसों) पर असर डालने वाले फ़ंक्शन में हुए सुधारों की जानकारी होती है. Google डिवाइसों के लिए, 05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, इस बुलेटिन और दिसंबर 2023 के Android सिक्योरिटी बुलेटिन में बताई गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल को देखने का तरीका जानने के लिए, अपना Android वर्शन देखना और अपडेट करना लेख पढ़ें.
जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-12-2023 के पैच लेवल पर अपडेट कर दिया जाएगा. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- दिसंबर 2023 के Android सिक्योरिटी बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के अलावा, Google डिवाइसों में यहां बताई गई सुरक्षा से जुड़ी जोखिम की संभावनाओं के लिए पैच भी मौजूद हैं.
सुरक्षा पैच
जोखिम, उस कॉम्पोनेंट के हिसाब से ग्रुप किए जाते हैं जिस पर उनका असर पड़ता है. इसमें, समस्या के बारे में जानकारी और एक टेबल होती है. इसमें सीवीई, उससे जुड़े रेफ़रंस, जोखिम का टाइप, गंभीरता, और अपडेट किए गए Android Open Source Project (AOSP) वर्शन (जहां लागू हो) की जानकारी होती है. अगर उपलब्ध हो, तो हम समस्या को हल करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP में किए गए बदलावों की सूची. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद के नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
Kernel कॉम्पोनेंट
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2023-48421 | A-300681900 * | EoP | ज़्यादा | mali_kbase |
Pixel
CVE | रेफ़रंस | टाइप | गंभीरता | सब-कॉम्पोनेंट |
---|---|---|---|---|
CVE-2023-41111 | A-292004859 * | आरसीई | सबसे अहम | ShannonRcs |
CVE-2023-48423 | A-294560448 * | आरसीई | सबसे अहम | Exynos |
CVE-2023-48402 | A-244398863 * | EoP | सबसे अहम | LDFW |
CVE-2023-48405 | A-293298397 * | EoP | ज़्यादा | LDFW |
CVE-2023-48407 | A-282081424 * | EoP | ज़्यादा | बूटलोडर |
CVE-2023-48409 | A-296984851 * | EoP | ज़्यादा | Pixel जीपीयू कर्नेल मॉड्यूल |
CVE-2023-48410 | A-299427380 * | आईडी | ज़्यादा | Exynos |
CVE-2023-37366 | A-297030670 * | डीओएस | ज़्यादा | मोबाइल रेडियो (बेसबैंड) |
CVE-2023-48406 | A-269274102 * | EoP | काफ़ी हद तक ठीक है | मोडेम के लिए ओटीपी |
CVE-2023-48414 | A-288366554 * | EoP | काफ़ी हद तक ठीक है | Pixel Camera Driver |
CVE-2023-48420 | A-269968522 * | EoP | काफ़ी हद तक ठीक है | कैमरा |
CVE-2023-48397 | A-293719047 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
CVE-2023-48398 | A-286055426 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-48399 | A-300554928 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-48401 | A-299025883 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-48403 | A-285435372 * | आईडी | काफ़ी हद तक ठीक है | मॉडम |
CVE-2023-48404 | A-289563789 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
CVE-2023-48408 | A-295653694 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-48411 | A-296748229 * | आईडी | काफ़ी हद तक ठीक है | Exynos RIL |
CVE-2023-48412 | A-213170949 * | आईडी | काफ़ी हद तक ठीक है | gchips |
CVE-2023-48413 | A-286709510 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
CVE-2023-48415 | A-291424409 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
CVE-2023-48422 | A-300595972 * | आईडी | काफ़ी हद तक ठीक है | exynos-ril |
CVE-2023-48416 | A-244500020 * | डीओएस | काफ़ी हद तक ठीक है | मॉडम |
Qualcomm के कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2023-22383 |
A-258533280
QC-CR#3341070 * |
काफ़ी हद तक ठीक है | कैमरा | |
CVE-2023-22668 |
A-276762552
QC-CR#3347522 * |
काफ़ी हद तक ठीक है | ऑडियो | |
CVE-2023-28575 |
A-283319108
QC-CR#3496553 * |
काफ़ी हद तक ठीक है | कैमरा | |
CVE-2023-28579 |
A-285915779
QC-CR#3283749 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई | |
CVE-2023-28580 |
A-285915800
QC-CR#3385426 * |
काफ़ी हद तक ठीक है | वाई-फ़ाई |
Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE | रेफ़रंस | गंभीरता | सब-कॉम्पोनेंट | |
---|---|---|---|---|
CVE-2023-21634 |
A-242061225 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2023-33024 |
A-285915917 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
CVE-2023-33041 |
A-299130506 * | काफ़ी हद तक ठीक है | क्लोज़्ड-सोर्स कॉम्पोनेंट |
फ़ंक्शनल पैच
इस रिलीज़ में शामिल, गड़बड़ी ठीक करने वाले नए अपडेट और फ़ंक्शन से जुड़े पैच के बारे में ज़्यादा जानने के लिए, Pixel कम्यूनिटी फ़ोरम पर जाएं.
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
05-12-2023 या उसके बाद के सिक्योरिटी पैच लेवल, 05-12-2023 के सिक्योरिटी पैच लेवल और सभी पिछले पैच लेवल से जुड़ी सभी समस्याओं को ठीक करते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस के अपडेट शेड्यूल पर दिए गए निर्देश पढ़ें.
2. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की कैटगरी के बारे में बताती हैं.
संक्षेपण | परिभाषा |
---|---|
आरसीई | रिमोट कोड को चलाना |
EoP | प्रिविलेज एस्कलेशन |
आईडी | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | क्लासिफ़िकेशन उपलब्ध नहीं है |
3. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
4. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
सार्वजनिक तौर पर उपलब्ध न होने वाली समस्याओं के लिए, रेफ़रंस कॉलम में Android गड़बड़ी आईडी के बगल में * का निशान दिखता है. आम तौर पर, उस समस्या का अपडेट, Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में होता है. ये ड्राइवर, Google डेवलपर साइट से डाउनलोड किए जा सकते हैं.
5. सुरक्षा से जुड़ी जोखिम वाली समस्याओं को इस बुलेटिन और Android के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है?
Android के सुरक्षा बुलेटिन में दी गई सुरक्षा से जुड़ी जोखिमियों के लिए, Android डिवाइसों पर सुरक्षा पैच का नया लेवल तय करना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़ी अन्य कमजोरियों की ज़रूरत नहीं होती. जैसे, इस सूचना में बताई गई कमजोरियां.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 6 दिसंबर, 2023 |