Pixel अपडेट बुलेटिन—जून 2024

11 जून, 2024 को पब्लिश किया गया

'Pixel अपडेट' बुलेटिन में सुरक्षा से जुड़े जोखिमों की जानकारी और काम करने के तरीकों में किए गए सुधारों की जानकारी होती है. इनका असर उन Pixel डिवाइसों (Google डिवाइस) पर पड़ता है जिन पर यह सुविधा काम करती है. Google के डिवाइसों के लिए, 05-06-2024 या इसके बाद के सुरक्षा पैच लेवल, इस बुलेटिन में बताई गई सभी समस्याओं और जून 2024 में Android सिक्योरिटी बुलेटिन में दी गई सभी समस्याओं को हल करते हैं. किसी डिवाइस के सिक्योरिटी पैच लेवल की जांच करने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.

जिन Google डिवाइसों पर यह सुविधा काम करती है उन्हें 05-06-2024 के पैच लेवल का अपडेट मिलेगा. हम सभी ग्राहकों को सलाह देते हैं कि वे अपने डिवाइसों के लिए इन अपडेट को स्वीकार करें.

सूचनाएं

  • जून 2024 में Android के सुरक्षा बुलेटिन में बताए गए सुरक्षा से जुड़े जोखिमों के अलावा, Google के डिवाइसों में सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए पैच भी मौजूद हैं. इनके बारे में नीचे बताया गया है.

सुरक्षा पैच

जोखिम की आशंकाओं को उस कॉम्पोनेंट के तहत ग्रुप किया जाता है जिस पर उनसे असर पड़ता है. इसमें समस्या की जानकारी और सीवीई, उससे जुड़ी जानकारी, जोखिम की संभावना किस तरह की है, गंभीरता, और अपडेट किए गए Android ओपन सोर्स प्रोजेक्ट (एओएसपी) के वर्शन (जहां लागू हो) वाली टेबल होती है. उपलब्ध होने पर, हम समस्या को हल करने वाले सार्वजनिक बदलाव को गड़बड़ी के आईडी से जोड़ते हैं. जैसे, एओएसपी बदलाव की सूची. जब किसी एक गड़बड़ी के बारे में कई बदलाव होते हैं, तो दूसरी पहचान फ़ाइलें, गड़बड़ी के आईडी के बाद वाले नंबर से लिंक कर दी जाती हैं.

Pixel

सीवीई रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2024-32891 A-313509045 * ईओपी सबसे अहम सिद्धांत एलडीएफ़डब्ल्यू
CVE-2024-32892 A-326987969 * ईओपी सबसे अहम सिद्धांत गुडिक्स
CVE-2024-32899 A-301669196 * ईओपी सबसे अहम सिद्धांत माली
CVE-2024-32906 A-327277969 * ईओपी सबसे अहम सिद्धांत एवीसीपी
CVE-2024-32908 A-314822767 * ईओपी सबसे अहम सिद्धांत एलडीएफ़डब्ल्यू
CVE-2024-32909 A-326279145 * ईओपी सबसे अहम सिद्धांत पुष्टि करने वाला यूज़र इंटरफ़ेस
CVE-2024-32922 A-301657544 * ईओपी सबसे अहम सिद्धांत माली
CVE-2024-29786 A-321941700 * आरसीई ज़्यादा सीपीआईएफ़
CVE-2024-32905 A-321714444 * आरसीई ज़्यादा सीपीएफ़
CVE-2024-32913 A-322820125 * आरसीई ज़्यादा डब्ल्यूलैन
CVE-2024-32925 A-322820391 * आरसीई ज़्यादा Wlan
CVE-2024-32895 A-329229928 * ईओपी ज़्यादा डब्ल्यूलैन
CVE-2024-32896 A-324321147 * ईओपी ज़्यादा Pixel फ़र्मवायर
CVE-2024-32901 A-322065862 * ईओपी ज़्यादा वर्शन 4l2
CVE-2024-32907 A-319706866 * ईओपी ज़्यादा ट्रस्टी / टीईई
CVE-2024-32911 A-315969497 * ईओपी ज़्यादा मॉडम
CVE-2024-32917 A-319709861 * ईओपी ज़्यादा भरोसेमंद ओएस
CVE-2024-29780 A-324894466 * आईडी ज़्यादा एचडब्ल्यूबीसीसी टीए
CVE-2024-29781 A-289398990 * आईडी ज़्यादा जीएसएमएस
CVE-2024-29785 A-322223561 * आईडी ज़्यादा एसीपीएम
CVE-2024-32893 A-322223643 * आईडी ज़्यादा एसीपीएम
CVE-2024-32894 A-295200489 * आईडी ज़्यादा मॉडम
CVE-2024-32910 A-324894484 * आईडी ज़्यादा एसपीआई टीए
CVE-2024-32914 A-322224117 * आईडी ज़्यादा एसीपीएम
CVE-2024-32916 A-322223765 * आईडी ज़्यादा एसीपीएम
CVE-2024-32918 A-327233647 * आईडी ज़्यादा भरोसेमंद
CVE-2024-32920 A-322224043 * आईडी ज़्यादा एसीपीएम
CVE-2024-32930 A-322223921 * आईडी ज़्यादा एसीपीएम
CVE-2023-50803 A-308437315 * डीओएस ज़्यादा मॉडम
CVE-2024-32902 A-299758712 * डीओएस ज़्यादा मॉडम
CVE-2024-32923 A-306382097 * डीओएस ज़्यादा मॉडम
CVE-2024-29784 A-322483069 * ईओपी काफ़ी हद तक ठीक है लुईस
CVE-2024-29787 A-322327032 * ईओपी काफ़ी हद तक ठीक है लुईस
CVE-2024-32,900 A-322327063 * ईओपी काफ़ी हद तक ठीक है एलडब्ल्यूआईएस
CVE-2024-32903 A-322327963 * ईओपी काफ़ी हद तक ठीक है लुईस
CVE-2024-32919 A-322327261 * ईओपी काफ़ी हद तक ठीक है एलडब्ल्यूआईएस
CVE-2024-32921 A-322326009 * ईओपी काफ़ी हद तक ठीक है लुईस
CVE-2024-29778 A-319142496 * आईडी काफ़ी हद तक ठीक है एक्सनोस आरआईएल
CVE-2024-32897 A-320994624 * आईडी काफ़ी हद तक ठीक है एक्सनोस आरआईएल
CVE-2024-32898 A-319146278 * आईडी काफ़ी हद तक ठीक है एक्सनोस आरआईएल
CVE-2024-32904 A-319142480 * आईडी काफ़ी हद तक ठीक है एक्सनोस आरआईएल
CVE-2024-32915 A-319145450 * आईडी काफ़ी हद तक ठीक है एक्सनोस आरआईएल
CVE-2024-32926 A-315167037 * आईडी काफ़ी हद तक ठीक है फ़िंगरप्रिंट सेंसर
CVE-2024-32912 A-319099367 * डीओएस काफ़ी हद तक ठीक है टेलीफ़ोनी
CVE-2024-32924 A-313798746 * डीओएस काफ़ी हद तक ठीक है मॉडम

Qualcomm के कॉम्पोनेंट

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2023-43537
A-314786192
QC-CR#3577156 *
QC-CR#3579186 *
QC-CR#3579887 *
काफ़ी हद तक ठीक है डब्ल्यूलैन
CVE-2023-43543
A-314786138
QC-CR#3555530 *
काफ़ी हद तक ठीक है ऑडियो
CVE-2023-43544
A-314786525
QC-CR#3556647 *
काफ़ी हद तक ठीक है ऑडियो
CVE-2023-43545
A-314786500
QC-CR#3568577 *
काफ़ी हद तक ठीक है डब्ल्यूलैन

Qualcomm क्लोज़्ड-सोर्स कॉम्पोनेंट

सीवीई रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2023-43555
A-314786488 * काफ़ी हद तक ठीक है क्लोज़्ड सोर्स कॉम्पोनेंट

फ़ंक्शनल पैच

इस रिलीज़ में शामिल नई गड़बड़ियां ठीक करने और काम करने के लिए बने पैच के बारे में ज़्यादा जानने के लिए, Pixel का कम्यूनिटी फ़ोरम देखें.

अक्सर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, उन आम सवालों के जवाब दिए गए हैं जो इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जा सकते हैं.

1. मैं कैसे पता करूं कि इन समस्याओं को ठीक करने के लिए, मेरा डिवाइस अपडेट है या नहीं?

05-06-2024 या इसके बाद के सिक्योरिटी पैच लेवल, 05-06-2024 के सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याओं और पिछले सभी पैच लेवल का पता लगाते हैं. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, Google डिवाइस अपडेट शेड्यूल पर दिए गए निर्देशों को पढ़ें.

2. टाइप कॉलम में दी गई एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के टाइप कॉलम में दी गई एंट्री से पता चलता है कि सुरक्षा से जुड़े जोखिम की कैटगरी क्या है.

संक्षेपण परिभाषा
आरसीई रिमोट कोड इस्तेमाल करना
ईओपी खास अधिकारों से जुड़ी शर्तें
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा अस्वीकार की गई
लागू नहीं वर्गीकरण उपलब्ध नहीं है

3. रेफ़रंस कॉलम में दी गई जानकारी का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, उस संगठन की पहचान करने वाला प्रीफ़िक्स हो सकता है जिससे रेफ़रंस वैल्यू जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android बग आईडी
क्यूसी- Qualcomm रेफ़रंस नंबर
पु॰- MediaTek रेफ़रंस नंबर
नहीं- NVIDIA का रेफ़रंस नंबर
B- ब्रॉडकॉम रेफ़रंस नंबर
यू- UNISOC रेफ़रंस नंबर

4. रेफ़रंस कॉलम में, Android की गड़बड़ी के आईडी के बगल में मौजूद * का क्या मतलब है?

जो समस्याएं सार्वजनिक तौर पर उपलब्ध नहीं हैं उनके पहचान फ़ाइलें कॉलम में, Android की गड़बड़ी के आईडी के बगल में * मौजूद होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए नए बाइनरी ड्राइवर में होता है. यह ड्राइवर Google Developer साइट पर उपलब्ध होता है.

5. इस बुलेटिन और Android सुरक्षा बुलेटिन के बीच सुरक्षा से जुड़ी जोखिम की आशंकाएं अलग-अलग क्यों हैं?

सुरक्षा से जुड़े जोखिमों की जानकारी, 'Android सुरक्षा बुलेटिन' में दस्तावेज़ के तौर पर Android डिवाइसों पर नए सुरक्षा पैच लेवल के बारे में बताना ज़रूरी है. सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े अन्य जोखिमों की ज़रूरत नहीं है. जैसे- इस बुलेटिन में शामिल अन्य जोखिम.

वर्शन

वर्शन तारीख नोट बनाना
1.0 11 जून, 2024 बुलेटिन प्रकाशित किया गया