এই অ্যান্ড্রয়েড সিকিউরিটি বুলেটিনে অ্যান্ড্রয়েড ডিভাইসগুলিকে প্রভাবিত করে এমন নিরাপত্তা দুর্বলতার বিশদ বিবরণ রয়েছে। 2026-03-05 বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেলগুলি এই সমস্ত সমস্যার সমাধান করে। কোনও ডিভাইসের সিকিউরিটি প্যাচ লেভেল কীভাবে পরীক্ষা করবেন তা জানতে, আপনার অ্যান্ড্রয়েড সংস্করণটি পরীক্ষা করুন এবং আপডেট করুন দেখুন।
এই সমস্যাগুলির জন্য সোর্স কোড প্যাচগুলি অ্যান্ড্রয়েড ওপেন সোর্স প্রজেক্ট (AOSP) সংগ্রহস্থলে প্রকাশ করা হয়েছে এবং এই বুলেটিন থেকে লিঙ্ক করা হয়েছে। এই বুলেটিনে AOSP এর বাইরের প্যাচগুলির লিঙ্কও অন্তর্ভুক্ত রয়েছে।
এই সমস্যাগুলির মধ্যে সবচেয়ে গুরুতর সমস্যা হল সিস্টেম কম্পোনেন্টের একটি গুরুত্বপূর্ণ নিরাপত্তা দুর্বলতা যার ফলে রিমোট কোড এক্সিকিউশন হতে পারে, অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন হয় না। ব্যবহারের জন্য ব্যবহারকারীর ইন্টারঅ্যাকশনের প্রয়োজন হয় না। ঝুঁকিপূর্ণ ডিভাইসের উপর এই দুর্বলতা কাজে লাগানোর সম্ভাব্য প্রভাবের উপর ভিত্তি করে তীব্রতা মূল্যায়ন করা হয়, ধরে নিই যে প্ল্যাটফর্ম এবং পরিষেবা প্রশমনগুলি ডেভেলপমেন্টের উদ্দেশ্যে বন্ধ করা হয়েছে অথবা সফলভাবে বাইপাস করা হয়েছে।
অ্যান্ড্রয়েড নিরাপত্তা প্ল্যাটফর্ম সুরক্ষা এবং গুগল প্লে প্রোটেক্ট, যা অ্যান্ড্রয়েড প্ল্যাটফর্মের নিরাপত্তা উন্নত করে, সম্পর্কে আরও তথ্যের জন্য , অ্যান্ড্রয়েড এবং গুগল প্লে প্রোটেক্ট প্রশমন বিভাগটি দেখুন।
আমরা বুলেটিন প্রকাশের কমপক্ষে এক মাস আগে আমাদের অ্যান্ড্রয়েড অংশীদারদের সমস্ত সমস্যা সম্পর্কে অবহিত করি।
অ্যান্ড্রয়েড এবং গুগল পরিষেবা হ্রাসকরণ
এটি অ্যান্ড্রয়েড নিরাপত্তা প্ল্যাটফর্ম এবং গুগল প্লে প্রোটেক্টের মতো পরিষেবা সুরক্ষা দ্বারা প্রদত্ত প্রশমনের একটি সারসংক্ষেপ। এই ক্ষমতাগুলি অ্যান্ড্রয়েডে নিরাপত্তা দুর্বলতাগুলি সফলভাবে কাজে লাগানোর সম্ভাবনা হ্রাস করে।
- অ্যান্ড্রয়েড প্ল্যাটফর্মের নতুন সংস্করণগুলিতে উন্নত বৈশিষ্ট্যের কারণে অ্যান্ড্রয়েডে অনেক সমস্যার জন্য সুবিধা গ্রহণ করা আরও কঠিন হয়ে পড়েছে। আমরা সকল ব্যবহারকারীকে সম্ভব হলে অ্যান্ড্রয়েডের সর্বশেষ সংস্করণে আপডেট করার জন্য উৎসাহিত করি।
- অ্যান্ড্রয়েড নিরাপত্তা দল সক্রিয়ভাবে গুগল প্লে প্রোটেক্টের মাধ্যমে অপব্যবহারের উপর নজর রাখে এবং সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন সম্পর্কে ব্যবহারকারীদের সতর্ক করে। গুগল মোবাইল সার্ভিসেস সহ ডিভাইসগুলিতে গুগল প্লে প্রোটেক্ট ডিফল্টরূপে সক্ষম থাকে এবং বিশেষ করে যারা গুগল প্লে-এর বাইরে থেকে অ্যাপ ইনস্টল করেন তাদের জন্য এটি গুরুত্বপূর্ণ।
২০২৬-০৩-০১ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নিচের বিভাগগুলিতে, আমরা 2026-03-01 প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিশদ বিবরণ প্রদান করি। দুর্বলতাগুলিকে তারা যে উপাদানটিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, তখন আমরা AOSP পরিবর্তন তালিকার মতো সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটিকে বাগ আইডির সাথে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে থাকা নম্বরগুলির সাথে লিঙ্ক করা হয়। Android 10 এবং তার পরবর্তী সংস্করণের ডিভাইসগুলি নিরাপত্তা আপডেটের পাশাপাশি Google Play সিস্টেম আপডেটও পেতে পারে।
কাঠামো
এই বিভাগের সবচেয়ে গুরুতর দুর্বলতা স্থানীয়ভাবে বিশেষাধিকারের বৃদ্ধি ঘটাতে পারে, অতিরিক্ত কার্যকর করার কোনও বিশেষাধিকারের প্রয়োজন নেই। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়ার প্রয়োজন নেই।
| সিভিই | তথ্যসূত্র | আদর্শ | তীব্রতা | আপডেট করা AOSP সংস্করণ |
|---|---|---|---|---|
| সিভিই-২০২৬-০০৪৭ | এ-৪৬৫১৩৬২৬৩ | ইওপি | সমালোচনামূলক | ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৩২৩১৩ | এ-৩৯৯১৫৫৮৮৩ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৪৪ | এ-৪১৫৭৮৩০৪৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৬৭ | এ-৩৭৭৮৮৮৯৫৭ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৬৮ | এ-৩২২১৫৭০৪১ | ইওপি | উচ্চ | ১৪, ১৫ |
| সিভিই-২০২৫-৪৮৫৭৪ | এ-৪২৮৭০০৮১২ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৭৮ | এ-৪১৮২২৫৭১৭ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৭৯ | এ-৪১৭১৯৫৬০৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৫৮২ | এ-৩৬৯১০৫০১১ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬১৯ | এ-৪১৪৩৮৭৬৪৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬৩৪ | এ-৪০৬২৪৩৫৮১ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬৩৫ | এ-৪৪৬৬৭৮৬৯০ | ইওপি | উচ্চ | ১৪, ১৫ |
| সিভিই-২০২৫-৪৮৬৪৫ | এ-৪৪৩০৬২২৬৫ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৬৪৬ | এ-৪৫৭৭৪২৪২৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৬৫৪ | এ-৪৪২৩৯২৯০২ | ইওপি | উচ্চ | ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০০৭ | এ-৪৩৩২৫১১৬৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০১০ | এ-৩৭৯৬৯৫৫৯৬ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০১১ | এ-৪৫৪০৬২২১৮ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০১৩ | এ-৪৪৭১৩৫০১২ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০২০ | এ-৪৫৩৬৪৯৮১৫ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০২৩ | এ-৪৫৯৪৬১১২১ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০২৬ | এ-৩২১৭১১২১৩ | ইওপি | উচ্চ | ১৪ |
| সিভিই-২০২৬-০০৩৪ | এ-৪২৮৭০১৫৯৩ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৬৩০ | এ-৪৫৫৫৬৩৮১৩ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০১২ | এ-৩৯২৬১৪৬৫৬ | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০২৫ | এ-৪৩৩৭৪৬৯৭৩ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৬৪৪ | এ-৪৪৯১৮১৩৬৬ [ ২ ] | ডিওএস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০১৪ | এ-৪৪৩৭৪২০৮২ | ডিওএস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০১৫ | এ-৪৪৫৯১৭৬৪৬ | ডিওএস | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
সিস্টেম
এই বিভাগের সবচেয়ে গুরুতর দুর্বলতার কারণে রিমোট কোড এক্সিকিউশন হতে পারে, অতিরিক্ত এক্সিকিউশন সুবিধার প্রয়োজন হয় না। ব্যবহারের জন্য ব্যবহারকারীর ইন্টারঅ্যাকশনের প্রয়োজন হয় না।
| সিভিই | তথ্যসূত্র | আদর্শ | তীব্রতা | আপডেট করা AOSP সংস্করণ |
|---|---|---|---|---|
| সিভিই-২০২৬-০০০৬ | এ-৪২৩৮৯৪৮৪৭ [ ২ ] [ ৩ ] | আরসিই | সমালোচনামূলক | ১৬ |
| সিভিই-২০২৫-৪৮৬৩১ | এ-৪৪৪৬৭১৩০৩ | ডিওএস | সমালোচনামূলক | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৫৭৭ | এ-৪১৩৩৮০৭১৯ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬০২ | এ-৪০৭৫৬২৫৬৮ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬৪১ | এ-৩৯২৬৯৯২৮৪ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৬৫০ | এ-৩৮৮৫৩০৩৬৭ | ইওপি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০১৭ | এ-৪৪৪৬৭৩০৮৯ [ ২ ] | ইওপি | উচ্চ | ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০২১ | এ-৪৩০০৪৭৪১৭ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০৩৫ | এ-৪১৮৭৭৩৪৩৯ | ইওপি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৪-৪৩৭৬৬ | এ-২৮৮১৪৪১৪৩ [ ২ ] | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৫-৪৮৬৪২ | এ-৪৫৫৭৭৭৫১৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৬৪৭৮৩ | এ-৪৮৩০৭৪১৭৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৬৪৭৮৪ | এ-৪৮৩০৭৪৬১৮ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৬৪৮৯৩ | এ-৪৮৩০৭৫২১৫ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৬-০০০৫ | এ-৩৬৬৪০৫২১১ | আইডি | উচ্চ | ১৪, ১৫, ১৬ |
| সিভিই-২০২৬-০০২৪ | এ-৩২৬২১১৮৮৬ | আইডি | উচ্চ | ১৪, ১৫, ১৬, ১৬-কিউপিআর২ |
| সিভিই-২০২৫-৪৮৫৮৫ | এ-৪২৫৩৬০৭৪২ | ডিওএস | উচ্চ | ১৬ |
| সিভিই-২০২৫-৪৮৫৮৭ | এ-৪২৫৩৬০০৭৩ | ডিওএস | উচ্চ | ১৬ |
| সিভিই-২০২৫-৪৮৬০৯ | এ-৪১৪৩৮৮৭৩১ | ডিওএস | উচ্চ | ১৪, ১৫, ১৬ |
গুগল প্লে সিস্টেম আপডেট
প্রকল্পের মূল লাইন উপাদানগুলিতে নিম্নলিখিত বিষয়গুলি অন্তর্ভুক্ত করা হয়েছে।
| উপ-উপাদান | সিভিই |
|---|---|
| ডকুমেন্টস UI | সিভিই-২০২৬-০০১৩ |
| মিডিয়াপ্রোভাইডার | সিভিই-২০২৫-৪৮৫৪৪, সিভিই-২০২৫-৪৮৫৬৭, সিভিই-২০২৫-৪৮৫৭৮, সিভিই-২০২৫-৪৮৫৭৯, সিভিই-২০২৫-৪৮৫৮২ |
| মিডিয়া কোডেক | সিভিই-২০২৬-০০০৬ |
| মিডিয়াপ্রোভাইডার | সিভিই-২০২৬-০০২৪, সিভিই-২০২৬-০০৩৫ |
| প্রোফাইলিং | সিভিই-২০২৫-৪৮৫৮৫, সিভিই-২০২৫-৪৮৫৮৭ |
২০২৬-০৩-০৫ নিরাপত্তা প্যাচ স্তরের দুর্বলতার বিবরণ
নিচের বিভাগগুলিতে, আমরা ২০২৬-০৩-০৫ প্যাচ স্তরে প্রযোজ্য প্রতিটি নিরাপত্তা দুর্বলতার বিশদ বিবরণ প্রদান করি। দুর্বলতাগুলিকে তারা যে উপাদানটিকে প্রভাবিত করে তার অধীনে গোষ্ঠীভুক্ত করা হয়েছে। সমস্যাগুলি নীচের সারণীতে বর্ণনা করা হয়েছে এবং CVE ID, সংশ্লিষ্ট রেফারেন্স, দুর্বলতার ধরণ , তীব্রতা এবং আপডেট করা AOSP সংস্করণ (যেখানে প্রযোজ্য) অন্তর্ভুক্ত রয়েছে। যখন উপলব্ধ থাকে, তখন আমরা AOSP পরিবর্তন তালিকার মতো সমস্যাটির সমাধানকারী পাবলিক পরিবর্তনটিকে বাগ আইডির সাথে লিঙ্ক করি। যখন একাধিক পরিবর্তন একটি একক বাগের সাথে সম্পর্কিত হয়, তখন অতিরিক্ত রেফারেন্সগুলি বাগ আইডির পরে সংখ্যার সাথে লিঙ্ক করা হয়।
কার্নেল
এই বিভাগের সবচেয়ে গুরুতর দুর্বলতার কারণে দূরবর্তী পরিষেবা অস্বীকার করা হতে পারে, অতিরিক্ত কোনও কার্যকরী সুবিধার প্রয়োজন হয় না। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়ার প্রয়োজন হয় না।
| সিভিই | তথ্যসূত্র | আদর্শ | তীব্রতা | উপ-উপাদান |
|---|---|---|---|---|
| সিভিই-২০২৪-৪৩৮৫৯ | এ-৪৫৫৮৯২০০০ আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | সমালোচনামূলক | ফ্ল্যাশ-বান্ধব ফাইল সিস্টেম |
| সিভিই-২০২৬-০০৩৭ | এ-৪৪০৫৮৪৫০৬ আপস্ট্রিম কার্নেল | ইওপি | সমালোচনামূলক | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
| সিভিই-২০২৬-০০৩৮ | -৪৫৯৪৭৯৯৬৪ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] | ইওপি | সমালোচনামূলক | হাইপারভাইজার |
| সিভিই-২০২৫-৩৮৬১৬ | এ-৪৪০৫৪৪৮১২ আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | পরিবহন স্তর সুরক্ষা |
| সিভিই-২০২৫-৩৮৬১৮ | এ-৪৩৯২৫৩৬৪২ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | ভসক |
| সিভিই-২০২৫-৩৯৬৮২ | এ-৪৪০৫৪৪৫১১ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | পরিবহন স্তর সুরক্ষা |
| সিভিই-২০২৫-৩৯৯৪৬ | এ-৪৪৬৬৪৮৭৭০ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | পরিবহন স্তর সুরক্ষা |
| সিভিই-২০২৬-০০২৯ | এ-৪৪৩৬৬৮০৭৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
কার্নেল উপাদান
এই বিভাগের সবচেয়ে গুরুতর দুর্বলতা স্থানীয়ভাবে বিশেষাধিকারের বৃদ্ধি ঘটাতে পারে যেখানে সিস্টেম এক্সিকিউশন বিশেষাধিকার প্রয়োজন। শোষণের জন্য ব্যবহারকারীর মিথস্ক্রিয়া প্রয়োজন হয় না।
| সিভিই | তথ্যসূত্র | আদর্শ | তীব্রতা | উপ-উপাদান |
|---|---|---|---|---|
| সিভিই-২০২৬-০০২৭ | এ-৪৫৬০৬৯৭০৪ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | সমালোচনামূলক | সুরক্ষিত কার্নেল-ভিত্তিক ভার্চুয়াল মেশিন |
| সিভিই-২০২৬-০০২৮ | এ-৪৪৩১২৩০৬৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | সমালোচনামূলক | পিকেভিএম |
| সিভিই-২০২৬-০০৩০ | এ-৪৪১৮০৮৩৭৫ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | সমালোচনামূলক | পিকেভিএম |
| সিভিই-২০২৬-০০৩১ | এ-৪৪৩০৭২৬৫৭ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | সমালোচনামূলক | পিকেভিএম |
| সিভিই-২০২৫-৩৯৯৪৬ | এ-৪৩২৭২৮৪৭২ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | টিএলএস |
| সিভিই-২০২৫-৪০২৬৬ | এ-৪৩৯৮৬২৬৯৮ আপস্ট্রিম কার্নেল [ 2 ] [ 3 ] | ইওপি | উচ্চ | পিকেভিএম |
| সিভিই-২০২৬-০০৩২ | এ-৪৩৯৯৯৬২৮৫ আপস্ট্রিম কার্নেল [ 2 ] | ইওপি | উচ্চ | পিকেভিএম |
বাহুর উপাদান
এই দুর্বলতা Arm উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি Arm থেকে পাওয়া যাবে। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি Arm দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-২৮৭৯ | এ-৪২৭৯৭৩১৭৬ * | উচ্চ | মালি |
কল্পনা প্রযুক্তি
এই দুর্বলতাগুলি Imagination Technologies উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ Imagination Technologies থেকে সরাসরি পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন Imagination Technologies দ্বারা সরাসরি প্রদান করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-১০৮৬৫ | এ-৪৪৯১২৯৬৪২ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৫-১৩৯৫২ | এ-৪৬৪৪৯৬৪২৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৫-৫৮৪০৭ | এ-৪৪৯১২১৭৩৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৫-৫৮৪০৮ | এ-৪২৯৩৮১৬৮৫ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৫-৫৮৪০৯ | এ-৪৪০৩৮৪৮৬০ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৫-৫৮৪১১ | এ-৪৪৯১২২৩৭৭ * | উচ্চ | পাওয়ারভিআর-জিপিইউ | |
| সিভিই-২০২৬-২১৭৩৫ | এ-৪৫০৫৮৪৯৮২ * | উচ্চ | পাওয়ারভিআর-জিপিইউ |
মিডিয়াটেক উপাদান
এই দুর্বলতাগুলি মিডিয়াটেকের উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি মিডিয়াটেক থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি মিডিয়াটেক দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-২০৭৯৫ | এ-৪৫৭২৫০১১৪ এম-ALPS10276761 * | উচ্চ | কীইনস্টল | |
| সিভিই-২০২৬-২০৪২৫ | এ-৪৭৩৩৭৯৭১৮ এম-ALPS10320471 * | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৬-২০৪২৬ | এ-৪৭৩৩২১৯৪৮ এম-ALPS10320471 * | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৬-২০৪২৭ | এ-৪৭৩৩৮৫৩৭৩ এম-ALPS10320471 * | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৬-২০৪২৮ | এ-৪৭৩৩৮৫৩৭৪ এম-ALPS10320471 * | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৬-২০৪৩৪ | এ-৪৭৩৩৮৫৩৭৬ এম-মোলি০০৭৮২৯৪৬ * | উচ্চ | মডেম | |
| সিভিই-২০২৫-২০৭৬০ | এ-৪৫৭২৪৬৯৩৯ এম-মোলি০১৬৭৬৭৫০ * | উচ্চ | মডেম | |
| সিভিই-২০২৫-২০৭৬১ | এ-৪৫৭২৫০১১৬ এম-মোলি০১৩১১২৬৫ * | উচ্চ | মডেম | |
| সিভিই-২০২৫-২০৭৬২ | এ-৪৫৭২৪৬৯৩৮ এম-মোলি০১৬৮৫১৮১ * | উচ্চ | মডেম | |
| সিভিই-২০২৫-২০৭৯৩ | এ-৪৫৭২৫০১১৫ এম-মোলি০১৪৩০৯৩০ * | উচ্চ | মডেম | |
| সিভিই-২০২৫-২০৭৯৪ | এ-৪৫৭২৫১৫৩৩ এম-মোলি০১৬৮৯২৫৯ * এম-মোলি০১৫৮৬৪৭০ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০১ | এ-৪৬৪৯৫৫০৬৪ এম-মোলি০১৭৩৮৩১০ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০২ | এ-৪৬৪৯৫৫০৬৬ এম-মোলি০০৬৯৩০৮৩ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০৩ | এ-৪৬৪৯৫৫০৭০ এম-মোলি০১৬৮৯২৫৯ * এম-মোলি০১৬৮৯২৫৪ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০৪ | এ-৪৬৪৮১২৭৫৭ এম-মোলি০১৬৮৯২৪৮ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০৫ | এ-৪৬৪৯৫৬২৮৮ এম-মোলি০১৬৮৮৪৯৫ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪০৬ | এ-৪৬৪৯৫৬২৮৯ এম-মোলি০১৭২৬৬৩৪ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪২০ | এ-৪৬৪৮১২৭৫৫ এম-মোলি০১৭৩৮৩১৩ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪২১ | এ-৪৬৪৯৫৬২৮৪ এম-মোলি০১৭৩৮২৯৩ * | উচ্চ | মডেম | |
| সিভিই-২০২৬-২০৪২২ | এ-৪৬৪৯৫৫০৬৯ এম-মোলি০০৮২৭৩৩২ * | উচ্চ | মডেম |
বিবিধ OEM
এই দুর্বলতা বিবিধ OEM উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি বিবিধ OEM থেকে পাওয়া যাবে। এই সমস্যার তীব্রতা মূল্যায়ন সরাসরি বিবিধ OEM দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-৪৮৬১৩ | এ-৪১৬৪৯১০৫৬ * | উচ্চ | ভিবিমেটা |
ইউনিসক উপাদান
এই দুর্বলতাগুলি ইউনিসোকের উপাদানগুলিকে প্রভাবিত করে এবং আরও বিশদ বিবরণ সরাসরি ইউনিসোক থেকে পাওয়া যায়। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি ইউনিসোক দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-৬১৬১২ | এ-৪৭২৬০৮৩৯০ U-3145406 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬১৬১৩ | এ-৪৭২৬০৮৩৮৯ U-3145409 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬১৬১৪ | এ-৪৭২৫৯৬০২০ U-3145411 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬১৬১৫ | এ-৪৭২৫৯৬০১৯ U-3145413 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬১৬১৬ | এ-৪৭২৫৯৬০১৭ U-3145415 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬৯২৭৮ | এ-৪৭২৬০৮৩৮৭ U-3145418 * | উচ্চ | মডেম | |
| সিভিই-২০২৫-৬৯২৭৯ | এ-৪৭২৫৯৬৩৬৬ U-3145421 * | উচ্চ | মডেম |
কোয়ালকম উপাদান
এই দুর্বলতাগুলি Qualcomm উপাদানগুলিকে প্রভাবিত করে এবং যথাযথ Qualcomm নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কতায় আরও বিশদে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-৪৭৩৮৮ | এ-৪৪৯৭৩৩৬৪৫ QC-CR#4207075 সম্পর্কে | উচ্চ | নিরাপত্তা | |
| সিভিই-২০২৫-৪৭৩৯৪ | এ-৪৪৯৭৩২৫৭৩ QC-CR#4202921 সম্পর্কে | উচ্চ | কার্নেল | |
| সিভিই-২০২৫-৪৭৩৯৬ | এ-৪৪৯৭৩৩১২৯ QC-CR#4204623 সম্পর্কে | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৫-৪৭৩৯৭ | এ-৪৫৭৭৪৭৭৩৫ QC-CR#4205207 [ 2 ] | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৫-৪৭৩৯৮ | এ-৪৫৭৭৪৬৮০২ QC-CR#4229974 [ 2 ] | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৫-৫৯৬০০ | এ-৪৬৫৪৬২৬০২ QC-CR#4249775 [ 2 ] | উচ্চ | প্রদর্শন | |
| সিভিই-২০২৬-২১৩৮৫ | এ-৪৭৮২১৪৪০১ QC-CR#4387106 [ 2 ] | উচ্চ | প্রদর্শন |
কোয়ালকম ক্লোজড-সোর্স উপাদান
এই দুর্বলতাগুলি Qualcomm ক্লোজড-সোর্স উপাদানগুলিকে প্রভাবিত করে এবং যথাযথ Qualcomm নিরাপত্তা বুলেটিন বা নিরাপত্তা সতর্কতায় আরও বিশদে বর্ণনা করা হয়েছে। এই সমস্যাগুলির তীব্রতা মূল্যায়ন সরাসরি Qualcomm দ্বারা সরবরাহ করা হয়।
| সিভিই | তথ্যসূত্র | তীব্রতা | উপ-উপাদান | |
|---|---|---|---|---|
| সিভিই-২০২৫-৪৭৩৩৯ | এ-৪৩০০৪২৩৯৪ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৪৬ | এ-৪৩০০৪৩৫৬২ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৪৮ | এ-৪৩০০৪৩৭৮৪ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৬৬ | এ-৪৩৬২৫৯২৮০ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৭৮ | এ-৪৪২৬২০৪৮৫ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৮৫ | এ-৪৪২৬২১০০৮ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৩৯৫ | এ-৪৪৯৭৩২১১৫ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট | |
| সিভিই-২০২৫-৪৭৪০২ | এ-৪৫৭৭৪৮৪৬৮ * | উচ্চ | ক্লোজড-সোর্স কম্পোনেন্ট |
সাধারণ প্রশ্ন এবং উত্তর
এই বুলেটিনটি পড়ার পরে যেসব সাধারণ প্রশ্নের উদ্ভব হতে পারে, এই বিভাগটি সেগুলির উত্তর দেয়।
১. এই সমস্যাগুলি সমাধানের জন্য আমার ডিভাইসটি আপডেট করা হয়েছে কিনা তা আমি কীভাবে নির্ধারণ করব?
কোনও ডিভাইসের নিরাপত্তা প্যাচ স্তর কীভাবে পরীক্ষা করবেন তা জানতে, আপনার অ্যান্ড্রয়েড সংস্করণটি পরীক্ষা করুন এবং আপডেট করুন দেখুন।
- ২০২৬-০৩-০১ বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেলগুলি ২০২৬-০৩-০১ সিকিউরিটি প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
- ২০২৬-০৩-০৫ বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেলগুলি ২০২৬-০৩-০৫ সিকিউরিটি প্যাচ লেভেল এবং পূর্ববর্তী সমস্ত প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যার সমাধান করে।
এই আপডেটগুলি অন্তর্ভুক্তকারী ডিভাইস নির্মাতাদের প্যাচ স্ট্রিং স্তরটি এতে সেট করা উচিত:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
অ্যান্ড্রয়েড ১০ বা তার পরবর্তী ভার্সনের কিছু ডিভাইসের জন্য, গুগল প্লে সিস্টেম আপডেটে একটি তারিখ স্ট্রিং থাকবে যা ২০২৬-০৩-০১ নিরাপত্তা প্যাচ স্তরের সাথে মেলে। নিরাপত্তা আপডেট কীভাবে ইনস্টল করবেন সে সম্পর্কে আরও তথ্যের জন্য অনুগ্রহ করে এই নিবন্ধটি দেখুন।
২. এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর কেন রয়েছে?
এই বুলেটিনে দুটি নিরাপত্তা প্যাচ স্তর রয়েছে যাতে অ্যান্ড্রয়েড অংশীদাররা সমস্ত অ্যান্ড্রয়েড ডিভাইসে একই রকম দুর্বলতাগুলির একটি উপসেট দ্রুত সমাধান করতে পারে। অ্যান্ড্রয়েড অংশীদারদের এই বুলেটিনে সমস্ত সমস্যা সমাধান করতে এবং সর্বশেষ নিরাপত্তা প্যাচ স্তর ব্যবহার করতে উৎসাহিত করা হচ্ছে।
- যেসব ডিভাইস ২০২৬-০৩-০১ সিকিউরিটি প্যাচ লেভেল ব্যবহার করে, সেগুলোতে অবশ্যই সেই সিকিউরিটি প্যাচ লেভেলের সাথে সম্পর্কিত সমস্ত সমস্যা অন্তর্ভুক্ত করতে হবে, সেইসাথে পূর্ববর্তী সিকিউরিটি বুলেটিনে রিপোর্ট করা সমস্ত সমস্যার সমাধানও অন্তর্ভুক্ত করতে হবে।
- যেসব ডিভাইসে ২০২৬-০৩-০৫ বা তার পরবর্তী সিকিউরিটি প্যাচ লেভেল ব্যবহার করা হয়, তাদের এই (এবং পূর্ববর্তী) সিকিউরিটি বুলেটিনে প্রযোজ্য সমস্ত প্যাচ অন্তর্ভুক্ত করতে হবে।
অংশীদারদের তাদের সমাধান করা সমস্ত সমস্যার সমাধান একটি একক আপডেটে একত্রিত করার জন্য উৎসাহিত করা হচ্ছে।
৩. টাইপ কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতার বিবরণ টেবিলের টাইপ কলামের এন্ট্রিগুলি নিরাপত্তা দুর্বলতার শ্রেণীবিভাগ উল্লেখ করে।
| সংক্ষেপণ | সংজ্ঞা |
|---|---|
| আরসিই | রিমোট কোড এক্সিকিউশন |
| ইওপি | বিশেষাধিকারের উচ্চতা |
| আইডি | তথ্য প্রকাশ |
| ডিওএস | পরিষেবা অস্বীকৃতি |
| নিষিদ্ধ | শ্রেণীবিভাগ উপলব্ধ নেই |
৪. রেফারেন্স কলামের এন্ট্রিগুলির অর্থ কী?
দুর্বলতা বিশদ টেবিলের রেফারেন্স কলামের অধীনে থাকা এন্ট্রিগুলিতে একটি উপসর্গ থাকতে পারে যা রেফারেন্স মানটি যে সংস্থার সাথে সম্পর্কিত তা চিহ্নিত করে।
| উপসর্গ | তথ্যসূত্র |
|---|---|
| ক- | অ্যান্ড্রয়েড বাগ আইডি |
| কিউসি- | কোয়ালকম রেফারেন্স নম্বর |
| ম- | মিডিয়াটেক রেফারেন্স নম্বর |
| ন- | NVIDIA রেফারেন্স নম্বর |
| খ- | ব্রডকম রেফারেন্স নম্বর |
| উ- | UNISOC রেফারেন্স নম্বর |
৫. রেফারেন্স কলামে অ্যান্ড্রয়েড বাগ আইডির পাশে * চিহ্নের অর্থ কী?
যেসব সমস্যা সর্বজনীনভাবে উপলব্ধ নয়, সেগুলির সংশ্লিষ্ট রেফারেন্স আইডির পাশে * থাকে। সেই সমস্যার আপডেট সাধারণত Google ডেভেলপার সাইট থেকে পাওয়া Pixel ডিভাইসের জন্য সর্বশেষ বাইনারি ড্রাইভারগুলিতে থাকে।
৬. কেন নিরাপত্তা দুর্বলতাগুলিকে এই বুলেটিন এবং ডিভাইস/অংশীদার নিরাপত্তা বুলেটিন, যেমন পিক্সেল বুলেটিন, এর মধ্যে ভাগ করা হয়েছে?
এই নিরাপত্তা বুলেটিনে নথিভুক্ত নিরাপত্তা দুর্বলতাগুলি অ্যান্ড্রয়েড ডিভাইসের সর্বশেষ নিরাপত্তা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন। ডিভাইস / অংশীদার নিরাপত্তা বুলেটিনে নথিভুক্ত অতিরিক্ত নিরাপত্তা দুর্বলতাগুলি সুরক্ষা প্যাচ স্তর ঘোষণা করার জন্য প্রয়োজন হয় না। অ্যান্ড্রয়েড ডিভাইস এবং চিপসেট নির্মাতারা তাদের পণ্য, যেমন Google , Huawei , LGE , Motorola , Nokia , অথবা Samsung এর জন্য নির্দিষ্ট নিরাপত্তা দুর্বলতার বিবরণও প্রকাশ করতে পারে।
সংস্করণ
| সংস্করণ | তারিখ | মন্তব্য |
|---|---|---|
| ১.০ | ২ মার্চ, ২০২৬ | বুলেটিন প্রকাশিত হয়েছে |
| ১.১ | ৪ মার্চ, ২০২৬ | AOSP লিঙ্ক যোগ করা হয়েছে |
| ১.২ | ৯ মার্চ, ২০২৬ | আপডেট করা ইস্যু তালিকা |
| ১.৩ | ১০ মার্চ, ২০২৬ | আপডেট করা ইস্যু তালিকা |