পিক্সেল আপডেট বুলেটিনে সুরক্ষা দুর্বলতা এবং কার্যকরী উন্নতির বিবরণ রয়েছে যা সমর্থিত পিক্সেল ডিভাইসগুলিকে (গুগল ডিভাইস) প্রভাবিত করে। Google ডিভাইসের জন্য, 2023-12-05 বা তার পরের নিরাপত্তা প্যাচ লেভেলগুলি এই বুলেটিনে সমস্ত সমস্যা এবং ডিসেম্বর 2023 Android সিকিউরিটি বুলেটিনে সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, আপনার Android সংস্করণ চেক এবং আপডেট দেখুন।
সমস্ত সমর্থিত Google ডিভাইস 2023-12-05 প্যাচ স্তরে একটি আপডেট পাবে। আমরা সমস্ত গ্রাহকদের তাদের ডিভাইসে এই আপডেটগুলি গ্রহণ করতে উত্সাহিত করি৷
ঘোষণা
- ডিসেম্বর 2023 এর Android সিকিউরিটি বুলেটিনে বর্ণিত নিরাপত্তা দুর্বলতাগুলি ছাড়াও, Google ডিভাইসগুলিতে নীচে বর্ণিত নিরাপত্তা দুর্বলতার জন্য প্যাচও রয়েছে।
নিরাপত্তা প্যাচ
দুর্বলতাগুলি যে উপাদানগুলিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়। সমস্যাটির বর্ণনা এবং CVE, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরন , তীব্রতা এবং আপডেট করা Android Open Source Project (AOSP) সংস্করণ (যেখানে প্রযোজ্য) সহ একটি টেবিল রয়েছে। উপলব্ধ হলে, আমরা AOSP পরিবর্তনের তালিকার মতো বাগ আইডিতে সমস্যাটির সমাধানকারী সর্বজনীন পরিবর্তনকে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন বাগ আইডি অনুসরণকারী সংখ্যার সাথে অতিরিক্ত উল্লেখ সংযুক্ত করা হয়।
কার্নেল উপাদান
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2023-48421 | A-300681900 * | ইওপি | উচ্চ | mali_kbase |
পিক্সেল
সিভিই | তথ্যসূত্র | টাইপ | নির্দয়তা | সাবকম্পোনেন্ট |
---|---|---|---|---|
CVE-2023-41111 | A-292004859 * | আরসিই | সমালোচনামূলক | শ্যাননআরসিএস |
CVE-2023-48423 | A-294560448 * | আরসিই | সমালোচনামূলক | এক্সিনোস |
CVE-2023-48402 | A-244398863 * | ইওপি | সমালোচনামূলক | LDFW |
CVE-2023-48405 | A-293298397 * | ইওপি | উচ্চ | LDFW |
CVE-2023-48407 | A-282081424 * | ইওপি | উচ্চ | বুটলোডার |
CVE-2023-48409 | A-296984851 * | ইওপি | উচ্চ | পিক্সেল জিপিইউ কার্নেল মডিউল |
CVE-2023-48410 | A-299427380 * | আইডি | উচ্চ | এক্সিনোস |
CVE-2023-37366 | A-297030670 * | DoS | উচ্চ | সেলুলার বেসব্যান্ড |
CVE-2023-48406 | A-269274102 * | ইওপি | পরিমিত | মডেম ওটিপি |
CVE-2023-48414 | A-288366554 * | ইওপি | পরিমিত | পিক্সেল ক্যামেরা ড্রাইভার |
CVE-2023-48420 | A-269968522 * | ইওপি | পরিমিত | ক্যামেরা |
CVE-2023-48397 | A-293719047 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-48398 | A-286055426 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-48399 | A-300554928 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-48401 | A-299025883 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-48403 | A-285435372 * | আইডি | পরিমিত | মডেম |
CVE-2023-48404 | A-289563789 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-48408 | A-295653694 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-48411 | A-296748229 * | আইডি | পরিমিত | এক্সিনোস আরআইএল |
CVE-2023-48412 | A-213170949 * | আইডি | পরিমিত | জিচিপস |
CVE-2023-48413 | A-286709510 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-48415 | A-291424409 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-48422 | A-300595972 * | আইডি | পরিমিত | exynos-ril |
CVE-2023-48416 | A-244500020 * | DoS | পরিমিত | মডেম |
কোয়ালকম উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2023-22383 | এ-258533280 QC-CR#3341070 * | পরিমিত | ক্যামেরা | |
CVE-2023-22668 | এ-276762552 QC-CR#3347522 * | পরিমিত | শ্রুতি | |
CVE-2023-28575 | এ-283319108 QC-CR#3496553 * | পরিমিত | ক্যামেরা | |
CVE-2023-28579 | এ-285915779 QC-CR#3283749 * | পরিমিত | WLAN | |
CVE-2023-28580 | এ-285915800 QC-CR#3385426 * | পরিমিত | WLAN |
কোয়ালকম ক্লোজড সোর্স উপাদান
সিভিই | তথ্যসূত্র | নির্দয়তা | সাবকম্পোনেন্ট | |
---|---|---|---|---|
CVE-2023-21634 | A-242061225 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2023-33024 | A-285915917 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট | |
CVE-2023-33041 | A-299130506 * | পরিমিত | ক্লোজড সোর্স কম্পোনেন্ট |
কার্যকরী প্যাচ
এই রিলিজে অন্তর্ভুক্ত নতুন বাগ ফিক্স এবং কার্যকরী প্যাচের বিস্তারিত জানার জন্য, পিক্সেল কমিউনিটি ফোরাম দেখুন।
সাধারণ প্রশ্ন এবং উত্তর
এই বিভাগটি সাধারণ প্রশ্নের উত্তর দেয় যা এই বুলেটিন পড়ার পরে হতে পারে।
1. এই সমস্যাগুলি সমাধান করার জন্য আমার ডিভাইস আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
2023-12-05 এর নিরাপত্তা প্যাচ স্তরগুলি বা তার পরে 2023-12-05 সুরক্ষা প্যাচ স্তর এবং সমস্ত পূর্ববর্তী প্যাচ স্তরগুলির সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে৷ একটি ডিভাইসের নিরাপত্তা প্যাচ স্তর কিভাবে পরীক্ষা করতে হয় তা জানতে, Google ডিভাইস আপডেটের সময়সূচীর নির্দেশাবলী পড়ুন।
2. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
সংক্ষিপ্ত রূপ | সংজ্ঞা |
---|---|
আরসিই | রিমোট কোড এক্সিকিউশন |
ইওপি | বিশেষাধিকারের উচ্চতা |
আইডি | তথ্য প্রকাশ |
DoS | সেবা দিতে অস্বীকার করা |
N/A | শ্রেণীবিভাগ উপলব্ধ নয় |
3. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ সারণীর রেফারেন্স কলামের অধীনে এন্ট্রিতে একটি উপসর্গ থাকতে পারে যে সংস্থার রেফারেন্স মানটি চিহ্নিত করে।
উপসর্গ | রেফারেন্স |
---|---|
ক- | অ্যান্ড্রয়েড বাগ আইডি |
QC- | কোয়ালকম রেফারেন্স নম্বর |
এম- | মিডিয়াটেক রেফারেন্স নম্বর |
এন- | NVIDIA রেফারেন্স নম্বর |
খ- | ব্রডকম রেফারেন্স নম্বর |
উ- | UNISOC রেফারেন্স নম্বর |
4. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে একটি * বলতে কী বোঝায়?
যে সমস্যাগুলি সর্বজনীনভাবে উপলব্ধ নয় সেগুলির রেফারেন্স কলামে Android বাগ আইডির পাশে একটি * থাকে৷ এই সমস্যার জন্য আপডেটটি সাধারণত Google ডেভেলপার সাইট থেকে উপলব্ধ Pixel ডিভাইসগুলির জন্য সাম্প্রতিক বাইনারি ড্রাইভারগুলিতে থাকে৷
5. কেন এই বুলেটিন এবং অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনগুলির মধ্যে নিরাপত্তা দুর্বলতাগুলি বিভক্ত?
Android সিকিউরিটি বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলিকে Android ডিভাইসে সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করতে হবে। অতিরিক্ত নিরাপত্তা দুর্বলতা, যেমন এই বুলেটিনে নথিভুক্ত করা একটি নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না।
সংস্করণ
সংস্করণ | তারিখ | মন্তব্য |
---|---|---|
1.0 | 6 ডিসেম্বর, 2023 |