पब्लिश करने की तारीख: 5 फ़रवरी, 2024
Android सुरक्षा बुलेटिन में, Android डिवाइसों को प्रभावित करने वाली सुरक्षा से जुड़ी कमियों के बारे में जानकारी होती है. सुरक्षा पैच लेवल 2024-02-05 या उसके बाद के वर्शन में, इन सभी समस्याओं को ठीक कर दिया गया है. किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
Android पार्टनर को सभी समस्याओं के बारे में, पब्लिश करने से कम से कम एक महीने पहले सूचना दी जाती है. इन समस्याओं को ठीक करने के लिए, सोर्स कोड पैच को Android Open Source Project (AOSP) रिपॉज़िटरी में रिलीज़ कर दिया गया है. साथ ही, इस बुलेटिन में लिंक कर दिया गया है. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में मौजूद सुरक्षा से जुड़ी एक गंभीर जोखिम है. इससे रिमोट कोड प्रोग्राम चलाए जा सकते हैं. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस समस्या का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.
Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं के बारे में जानने के लिए, Android और Google Play Protect से जुड़ी सुरक्षा सुविधाओं सेक्शन पर जाएं. इससे आपको Android के सुरक्षा प्लैटफ़ॉर्म से जुड़ी सुरक्षा सुविधाओं के बारे में जानकारी मिलेगी. साथ ही, Google Play Protect के बारे में भी पता चलेगा. ये दोनों सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
Android और Google सेवा से जुड़ी समस्याओं को कम करने के तरीके
यहां Android के सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी सुविधाओं के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा जोखिम की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google Play Protect, Google मोबाइल सेवाएं वाले डिवाइसों पर डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.
01-02-2024 सुरक्षा पैच लेवल की कमज़ोरियों की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2024-02-01 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP की बदलाव सूची. जब कई बदलाव किसी एक गड़बड़ी से जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Framework
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, स्थानीय स्तर पर विशेषाधिकारों में बढ़ोतरी हो सकती है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2024-0029 | A-305664128 | EoP | ज़्यादा | 13 |
CVE-2024-0034 | A-298094386 | EoP | ज़्यादा | 11, 12, 12L, 13 |
CVE-2024-0036 | A-230492947 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 |
CVE-2024-0038 | A-309426390 | EoP | ज़्यादा | 14 |
CVE-2024-0041 | A-300741186 | EoP | ज़्यादा | 14 |
CVE-2024-0040 | A-300007708 | ID | ज़्यादा | 11, 12, 12L, 13, 14 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाया जा सकता है. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती.
CVE | रेफ़रंस | टाइप | गंभीरता | AOSP के अपडेट किए गए वर्शन |
---|---|---|---|---|
CVE-2024-0031 | A-297524203 | RCE | सबसे अहम | 11, 12, 12L, 13, 14 |
CVE-2024-0014 | A-304082474 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 |
CVE-2024-0033 | A-294609150 [2] | EoP | ज़्यादा | 11, 12, 12L, 13, 14 |
CVE-2024-0035 | A-300903792 | EoP | ज़्यादा | 11, 12, 12L, 13, 14 |
CVE-2023-40093 | A-279055389 [2] | ID | ज़्यादा | 11, 12, 12L, 13, 14 |
CVE-2024-0030 | A-276898739 | ID | ज़्यादा | 11, 12, 12L, 13, 14 |
Google Play के सिस्टम अपडेट
इस महीने, Google Play के सिस्टम अपडेट (Project Mainline) में सुरक्षा से जुड़ी कोई समस्या ठीक नहीं की गई है.
05-02-2024 सुरक्षा पैच लेवल की कमज़ोरी की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2024-02-05 के पैच लेवल पर लागू होती हैं. कमज़ोरियों को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की संभावना का टाइप, गंभीरता, और अपडेट किए गए AOSP वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम समस्या को ठीक करने वाले सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं. जैसे, AOSP की बदलाव सूची. जब कई बदलाव किसी एक गड़बड़ी से जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद वाले नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
ग्रुप के कॉम्पोनेंट
इन कमज़ोरियों का असर Arm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-5091 |
A-298150556 * | ज़्यादा | माली |
CVE-2023-5249 |
A-301630648 * | ज़्यादा | माली |
CVE-2023-5643 |
A-308188986 * | ज़्यादा | माली |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2024-20011 |
A-314698315
M-ALPS08441146 * |
ज़्यादा | alac decoder |
CVE-2024-20006 |
A-314707751
M-ALPS08477148 * |
ज़्यादा | DA |
CVE-2024-20007 |
A-314698312
M-ALPS08441369 * |
ज़्यादा | mp3 डिकोडर |
CVE-2024-20009 |
A-314698313
M-ALPS08441150 * |
ज़्यादा | alac decoder |
CVE-2024-20010 |
A-314698314
M-ALPS08358560 * |
ज़्यादा | keyInstall |
CVE-2023-32841 |
A-317829109
M-MOLY01128524 * |
ज़्यादा | 5G मॉडेम |
CVE-2023-32842 |
A-317826159
M-MOLY01130256 * |
ज़्यादा | 5G मॉडेम |
CVE-2023-32843 |
A-317829110
M-MOLY01130204 * |
ज़्यादा | 5G मॉडेम |
CVE-2024-20003 |
A-317829112
M-MOLY01191612 * |
ज़्यादा | 5G मॉडेम |
Unisoc कॉम्पोनेंट
इन कमियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं के बारे में Unisoc सीधे तौर पर बताता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-49667 |
A-314033392
U-2455269 * |
ज़्यादा | कर्नेल |
CVE-2023-49668 |
A-314032846
U-2455269 * |
ज़्यादा | कर्नेल |
Qualcomm कॉम्पोनेंट
इन जोखिमों का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-43513 |
A-303101658
QC-CR#3545432 [2] |
ज़्यादा | कर्नेल |
CVE-2023-43516 |
A-309461150
QC-CR#3536092 |
ज़्यादा | वीडियो |
CVE-2023-43520 |
A-309461173
QC-CR#3575335 |
ज़्यादा | WLAN |
CVE-2023-43534 |
A-309461218
QC-CR#3575491 QC-CR#3578829 |
ज़्यादा | WLAN |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन कमज़ोरियों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.
CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट |
---|---|---|---|
CVE-2023-33046 |
A-295038516 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33049 |
A-295039556 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33057 |
A-295039728 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33058 |
A-295038658 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33060 |
A-295039022 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33072 |
A-295038660 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-33076 |
A-295039588 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43518 |
A-309460837 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43519 |
A-309461083 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43522 |
A-309461138 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43523 |
A-309460866 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43533 |
A-309461430 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
CVE-2023-43536 |
A-309461332 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद अक्सर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
किसी डिवाइस के सुरक्षा पैच का लेवल देखने का तरीका जानने के लिए, अपने Android वर्शन की जांच करना और उसे अपडेट करना लेख पढ़ें.
- 01-02-2024 या उसके बाद के सुरक्षा पैच लेवल में, 01-02-2024 के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 05-02-2024 या इसके बाद के सुरक्षा पैच लेवल में, 05-02-2024 के सुरक्षा पैच लेवल और पिछले सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2024-02-01]
- [ro.build.version.security_patch]:[2024-02-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 2024-02-01 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा अपडेट को इंस्टॉल करने के तरीके के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में दो सिक्योरिटी पैच लेवल दिए गए हैं, ताकि Android पार्टनर सभी Android डिवाइसों में एक जैसी कमियों के सबसेट को तेज़ी से ठीक कर सकें. Android पार्टनर को इस बुलेटिन में दी गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने के लिए कहा गया है.
- जिन डिवाइसों में 2024-02-01 के सिक्योरिटी पैच लेवल का इस्तेमाल किया जाता है उनमें उस सिक्योरिटी पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 05-02-2024 या उसके बाद का सिक्योरिटी पैच लेवल इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
कमज़ोरी की जानकारी वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़ी कमज़ोरी के क्लासिफ़िकेशन का रेफ़रंस देती हैं.
संक्षेपण | परिभाषा |
---|---|
RCE | रिमोट कोड एक्ज़ीक्यूशन |
EoP | खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल |
ID | जानकारी ज़ाहिर करना |
डीओएस | सेवा में रुकावट |
लागू नहीं | कैटगरी की जानकारी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
कमज़ोरी की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स शामिल हो सकता है जिससे उस संगठन की पहचान होती है जिससे रेफ़रंस वैल्यू जुड़ी है.
प्रीफ़िक्स | रेफ़रंस |
---|---|
A- | Android गड़बड़ी का आईडी |
QC- | Qualcomm का रेफ़रंस नंबर |
M- | MediaTek का रेफ़रंस नंबर |
N- | NVIDIA का रेफ़रंस नंबर |
B- | Broadcom का रेफ़रंस नंबर |
U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं के बारे में सार्वजनिक तौर पर जानकारी उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़ी समस्याओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन, जैसे कि Pixel के बुलेटिन के बीच क्यों बांटा गया है?
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी कमियों के लिए, Android डिवाइसों पर सुरक्षा पैच लेवल की जानकारी देना ज़रूरी है. डिवाइस / पार्टनर के सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी अन्य कमियों के बारे में जानकारी देना ज़रूरी नहीं है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
वर्शन | तारीख | नोट |
---|---|---|
1.0 | 5 फ़रवरी, 2024 | बुलेटिन पब्लिश किया गया. |