इस Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़े जोखिम की आशंकाओं के बारे में जानकारी दी गई है. इन सभी समस्याओं को 5 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
इन समस्याओं के लिए सोर्स कोड पैच, Android ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉज़िटरी में रिलीज़ कर दिए गए हैं. साथ ही, इस बुलेटिन में लिंक कर दिए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.
इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर जोखिम है. इससे रिमोट कोड प्रोग्राम चलाए जा सकते हैं. इसके लिए, प्रोग्राम चलाने के अतिरिक्त अधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा को कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.
Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानकारी के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.
Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके
यहां Android सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी कमियों को दूर करने के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.
- Android के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाएं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.
सुरक्षा पैच लेवल 2026-03-01 से जुड़ी जोखिम की आशंका की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2026-03-01 के पैच लेवल पर लागू होती हैं. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.
Framework
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों को बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | अपडेट किए गए एओएसपी वर्शन |
|---|---|---|---|---|
| CVE-2026-0047 | A-465136263 | ईओपी | गंभीर चेतावनी | 16-qpr2 |
| CVE-2025-32313 | A-399155883 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48544 | A-415783046 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48567 | A-377888957 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48568 | A-322157041 | ईओपी | ज़्यादा | 14, 15 |
| CVE-2025-48574 | A-428700812 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48578 | A-418225717 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48579 | A-417195606 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48582 | A-369105011 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48619 | A-414387646 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48634 | A-406243581 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48635 | A-446678690 | ईओपी | ज़्यादा | 14, 15 |
| CVE-2025-48645 | A-443062265 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48646 | A-457742426 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48654 | A-442392902 | ईओपी | ज़्यादा | 16, 16-qpr2 |
| CVE-2026-0007 | A-433251166 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2026-0010 | A-379695596 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2026-0011 | A-454062218 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0013 | A-447135012 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2026-0020 | A-453649815 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0023 | A-459461121 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0026 | A-321711213 | ईओपी | ज़्यादा | 14 |
| CVE-2026-0034 | A-428701593 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48630 | A-455563813 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0012 | A-392614656 | ID | ज़्यादा | 14, 15, 16 |
| CVE-2026-0025 | A-433746973 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48644 | A-449181366 [2] | डीओएस | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0014 | A-443742082 | डीओएस | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0015 | A-445917646 | डीओएस | ज़्यादा | 14, 15, 16, 16-qpr2 |
सिस्टम
इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाए जा सकते हैं. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | अपडेट किए गए एओएसपी वर्शन |
|---|---|---|---|---|
| CVE-2026-0006 | A-423894847 [2] [3] | आरसीई | गंभीर चेतावनी | 16 |
| CVE-2025-48631 | A-444671303 | डीओएस | गंभीर चेतावनी | 14, 15, 16, 16-qpr2 |
| CVE-2025-48577 | A-413380719 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48602 | A-407562568 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2025-48641 | A-392699284 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48650 | A-388530367 | ईओपी | ज़्यादा | 14, 15, 16 |
| CVE-2026-0017 | A-444673089 [2] | ईओपी | ज़्यादा | 16, 16-qpr2 |
| CVE-2026-0021 | A-430047417 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0035 | A-418773439 | ईओपी | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2024-43766 | A-288144143 [2] | ID | ज़्यादा | 14, 15, 16 |
| CVE-2025-48642 | A-455777515 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-64783 | A-483074175 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-64784 | A-483074618 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-64893 | A-483075215 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2026-0005 | A-366405211 | ID | ज़्यादा | 14, 15, 16 |
| CVE-2026-0024 | A-326211886 | ID | ज़्यादा | 14, 15, 16, 16-qpr2 |
| CVE-2025-48585 | A-425360742 | डीओएस | ज़्यादा | 16 |
| CVE-2025-48587 | A-425360073 | डीओएस | ज़्यादा | 16 |
| CVE-2025-48609 | A-414388731 | डीओएस | ज़्यादा | 14, 15, 16 |
Google Play के सिस्टम अपडेट
प्रोजेक्ट मेनलाइन के कॉम्पोनेंट में ये समस्याएं शामिल हैं.
| सबकॉम्पोनेंट | CVE |
|---|---|
| Documents का यूज़र इंटरफ़ेस (यूआई) | CVE-2026-0013 |
| MediaProvider | CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582 |
| मीडिया कोडेक | CVE-2026-0006 |
| MediaProvider | CVE-2026-0024, CVE-2026-0035 |
| प्रोफ़ाइलिंग | CVE-2025-48585, CVE-2025-48587 |
5 मार्च, 2026 के सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 5 मार्च, 2026 के पैच लेवल पर लागू होती हैं. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.
कर्नेल
इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2024-43859 | A-455892000 अपस्ट्रीम कर्नल [2] |
ईओपी | गंभीर चेतावनी | Flash-Friendly File System |
| CVE-2026-0037 | A-440584506 अपस्ट्रीम कर्नेल |
ईओपी | गंभीर चेतावनी | Protected Kernel-Based Virtual Machine |
| CVE-2026-0038 | -459479964
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7] |
ईओपी | गंभीर चेतावनी | हाइपरवाइज़र |
| CVE-2025-38616 | A-440544812
अपस्ट्रीम कर्नेल [2] |
ईओपी | ज़्यादा | ट्रांसपोर्ट लेयर सिक्योरिटी |
| CVE-2025-38618 | A-439253642
अपस्ट्रीम कर्नल [2] [3] |
ईओपी | ज़्यादा | vsock |
| CVE-2025-39682 | A-440544511
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | ज़्यादा | ट्रांसपोर्ट लेयर सिक्योरिटी |
| CVE-2025-39946 | A-446648770
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | ज़्यादा | ट्रांसपोर्ट लेयर सिक्योरिटी |
| CVE-2026-0029 | A-443668075
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | ज़्यादा | Protected Kernel-Based Virtual Machine |
कर्नेल कॉम्पोनेंट
इस सेक्शन में सबसे गंभीर जोखिम की वजह से, सिस्टम के एक्ज़ीक्यूशन के लिए ज़रूरी अनुमतियों के साथ, खास अधिकारों को स्थानीय तौर पर बढ़ाया जा सकता है. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.
| CVE | रेफ़रंस | टाइप | गंभीरता | सबकॉम्पोनेंट |
|---|---|---|---|---|
| CVE-2026-0027 |
A-456069704
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | गंभीर चेतावनी | Protected Kernel-Based Virtual Machine |
| CVE-2026-0028 |
A-443123065
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2026-0030 |
A-441808375
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2026-0031 |
A-443072657
अपस्ट्रीम कर्नल [2] [3] |
ईओपी | गंभीर चेतावनी | pKVM |
| CVE-2025-39946 |
A-432728472
अपस्ट्रीम कर्नल [2] [3] |
ईओपी | ज़्यादा | TLS |
| CVE-2025-40266 |
A-439862698
अपस्ट्रीम कर्नेल [2] [3] |
ईओपी | ज़्यादा | pKVM |
| CVE-2026-0032 |
A-439996285
अपस्ट्रीम कर्नेल [2] |
ईओपी | ज़्यादा | pKVM |
ग्रुप कॉम्पोनेंट
इस कमज़ोरी का असर Arm के कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Arm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-2879 |
A-427973176 * | ज़्यादा | माली |
इमैजिनेशन टेक्नोलॉजीज़
इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-10865 |
A-449129642 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2025-13952 |
A-464496427 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2025-58407 |
A-449121737 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2025-58408 |
A-429381685 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2025-58409 |
A-440384860 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2025-58411 |
A-449122377 * | ज़्यादा | PowerVR-GPU | |
|
CVE-2026-21735 |
A-450584982 * | ज़्यादा | PowerVR-GPU |
MediaTek कॉम्पोनेंट
इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-20795 |
A-457250114
M-ALPS10276761 * |
ज़्यादा | KeyInstall | |
|
CVE-2026-20425 |
A-473379718
M-ALPS10320471 * |
ज़्यादा | डिसप्ले | |
|
CVE-2026-20426 |
A-473321948
M-ALPS10320471 * |
ज़्यादा | डिसप्ले | |
|
CVE-2026-20427 |
A-473385373
M-ALPS10320471 * |
ज़्यादा | डिसप्ले | |
|
CVE-2026-20428 |
A-473385374
M-ALPS10320471 * |
ज़्यादा | डिसप्ले | |
|
CVE-2026-20434 |
A-473385376
M-MOLY00782946 * |
ज़्यादा | मॉडम | |
|
CVE-2025-20760 |
A-457246939
M-MOLY01676750 * |
ज़्यादा | मॉडम | |
|
CVE-2025-20761 |
A-457250116
M-MOLY01311265 * |
ज़्यादा | मॉडम | |
|
CVE-2025-20762 |
A-457246938
M-MOLY01685181 * |
ज़्यादा | मॉडम | |
|
CVE-2025-20793 |
A-457250115
M-MOLY01430930 * |
ज़्यादा | मॉडम | |
|
CVE-2025-20794 |
A-457251533
M-MOLY01689259 * M-MOLY01586470 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20401 |
A-464955064
M-MOLY01738310 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20402 |
A-464955066
M-MOLY00693083 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20403 |
A-464955070
M-MOLY01689259 * M-MOLY01689254 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20404 |
A-464812757
M-MOLY01689248 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20405 |
A-464956288
M-MOLY01688495 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20406 |
A-464956289
M-MOLY01726634 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20420 |
A-464812755
M-MOLY01738313 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20421 |
A-464956284
M-MOLY01738293 * |
ज़्यादा | मॉडम | |
|
CVE-2026-20422 |
A-464955069
M-MOLY00827332 * |
ज़्यादा | मॉडम |
Misc OEM
इस कमज़ोरी का असर, ओईएम के अन्य कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, ओईएम से सीधे तौर पर मिल सकती है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Misc OEM करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-48613 |
A-416491056 * | ज़्यादा | VBMeta |
Unisoc कॉम्पोनेंट
इन कमज़ोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-61612 |
A-472608390
U-3145406 * |
ज़्यादा | मॉडम | |
|
CVE-2025-61613 |
A-472608389
U-3145409 * |
ज़्यादा | मॉडम | |
|
CVE-2025-61614 |
A-472596020
U-3145411 * |
ज़्यादा | मॉडम | |
|
CVE-2025-61615 |
A-472596019
U-3145413 * |
ज़्यादा | मॉडम | |
|
CVE-2025-61616 |
A-472596017
U-3145415 * |
ज़्यादा | मॉडम | |
|
CVE-2025-69278 |
A-472608387
U-3145418 * |
ज़्यादा | मॉडम | |
|
CVE-2025-69279 |
A-472596366
U-3145421 * |
ज़्यादा | मॉडम |
Qualcomm कॉम्पोनेंट
इन जोखिम की आशंकाओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-47388 |
A-449733645
QC-CR#4207075 |
ज़्यादा | सुरक्षा | |
|
CVE-2025-47394 |
A-449732573
QC-CR#4202921 |
ज़्यादा | कर्नेल | |
|
CVE-2025-47396 |
A-449733129
QC-CR#4204623 |
ज़्यादा | डिसप्ले | |
|
CVE-2025-47397 |
A-457747735
QC-CR#4205207 [2] |
ज़्यादा | डिसप्ले | |
|
CVE-2025-47398 |
A-457746802
QC-CR#4229974 [2] |
ज़्यादा | डिसप्ले | |
|
CVE-2025-59600 |
A-465462602
QC-CR#4249775 [2] |
ज़्यादा | डिसप्ले | |
|
CVE-2026-21385 |
A-478214401
QC-CR#4387106 [2] |
ज़्यादा | डिसप्ले |
Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट
इन जोखिमों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.
| CVE | रेफ़रंस | गंभीरता | सबकॉम्पोनेंट | |
|---|---|---|---|---|
|
CVE-2025-47339 |
A-430042394 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47346 |
A-430043562 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47348 |
A-430043784 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47366 |
A-436259280 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47378 |
A-442620485 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47385 |
A-442621008 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47395 |
A-449732115 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट | |
|
CVE-2025-47402 |
A-457748468 * | ज़्यादा | क्लोज़्ड-सोर्स कॉम्पोनेंट |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जाने वाले सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि इन समस्याओं को ठीक करने के लिए मेरे डिवाइस को अपडेट किया गया है?
किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.
- 1 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
- 5 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:
- [ro.build.version.security_patch]:[2026-03-01]
- [ro.build.version.security_patch]:[2026-03-05]
Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 1 मार्च, 2026 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.
2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?
इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन जोखिम की आशंकाओं को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.
- 1 मार्च, 2026 के सुरक्षा पैच लेवल का इस्तेमाल करने वाले डिवाइसों में, उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
- जिन डिवाइसों में 5 मार्च, 2026 या इसके बाद का सुरक्षा पैच लेवल इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.
हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.
3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की आशंकाओं की कैटगरी का रेफ़रंस देती है.
| संक्षेपण | परिभाषा |
|---|---|
| आरसीई | रिमोट कोड एक्ज़ीक्यूशन |
| ईओपी | एलिवेशन ऑफ़ प्रिविलेज |
| आईडी | जानकारी ज़ाहिर करना |
| डीओएस | सेवा में रुकावट |
| लागू नहीं | कैटगरी की जानकारी उपलब्ध नहीं है |
4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?
जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता हो कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.
| प्रीफ़िक्स | रेफ़रंस |
|---|---|
| A- | Android में गड़बड़ी का आईडी |
| QC- | Qualcomm का रेफ़रंस नंबर |
| M- | MediaTek का रेफ़रंस नंबर |
| N- | NVIDIA का रेफ़रंस नंबर |
| B- | Broadcom का रेफ़रंस नंबर |
| U- | UNISOC का रेफ़रंस नंबर |
5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?
जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.
6. सुरक्षा से जुड़े जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है? जैसे, Pixel का बुलेटिन?
इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए, Android डिवाइसों पर नया 'सुरक्षा पैच लेवल' दिखाना ज़रूरी है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े जोखिम की अन्य आशंकाओं के बारे में जानकारी देने की ज़रूरत नहीं है. जैसे कि डिवाइस / पार्टनर के सुरक्षा बुलेटिन में बताया गया है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.
वर्शन
| वर्शन | तारीख | नोट |
|---|---|---|
| 1.0 | 2 मार्च, 2026 | बुलेटिन पब्लिश किया गया |
| 1.1 | 4 मार्च, 2026 | AOSP के लिंक जोड़े गए |
| 1.2 | 9 मार्च, 2026 | समस्याओं की अपडेट की गई सूची |
| 1.3 | 10 मार्च, 2026 | समस्याओं की अपडेट की गई सूची |