Android का सुरक्षा बुलेटिन—मार्च 2026

पब्लिश करने की तारीख़: 2 मार्च, 2026 | अपडेट करने की तारीख़: 10 मार्च, 2026

इस Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़े जोखिम की आशंकाओं के बारे में जानकारी दी गई है. इन सभी समस्याओं को 5 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में ठीक किया गया है. किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

इन समस्याओं के लिए सोर्स कोड पैच, Android ओपन सोर्स प्रोजेक्ट (एओएसपी) रिपॉज़िटरी में रिलीज़ कर दिए गए हैं. साथ ही, इस बुलेटिन में लिंक कर दिए गए हैं. इस बुलेटिन में, AOSP के बाहर के पैच के लिंक भी शामिल हैं.

इनमें से सबसे गंभीर समस्या, सिस्टम कॉम्पोनेंट में सुरक्षा से जुड़ी एक गंभीर जोखिम है. इससे रिमोट कोड प्रोग्राम चलाए जा सकते हैं. इसके लिए, प्रोग्राम चलाने के अतिरिक्त अधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती. गंभीरता का आकलन इस आधार पर किया जाता है कि सुरक्षा से जुड़ी इस कमज़ोरी का फ़ायदा उठाने से, प्रभावित डिवाइस पर क्या असर पड़ सकता है. इसमें यह माना जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी सुरक्षा को कम करने वाली सुविधाओं को बंद कर दिया गया है या उन्हें सफलतापूर्वक बायपास कर दिया गया है.

Android के सुरक्षा प्लैटफ़ॉर्म की सुरक्षा सुविधाओं और Google Play Protect के बारे में ज़्यादा जानकारी के लिए, Android और Google Play Protect की सुरक्षा से जुड़ी सुविधाएं सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.

हम अपने Android पार्टनर को सभी समस्याओं के बारे में, बुलेटिन पब्लिश करने से कम से कम एक महीने पहले सूचना देते हैं.

Android और Google की सेवा से जुड़ी समस्याएं हल करने के तरीके

यहां Android सुरक्षा प्लैटफ़ॉर्म और Google Play Protect जैसी सुरक्षा सेवाओं से जुड़ी कमियों को दूर करने के बारे में खास जानकारी दी गई है. इन क्षमताओं की वजह से, Android पर सुरक्षा से जुड़ी कमज़ोरियों का फ़ायदा नहीं उठाया जा सकता.

  • Android के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का फ़ायदा उठाना मुश्किल हो गया है. हम सभी उपयोगकर्ताओं को सलाह देते हैं कि वे Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, Google Play Protect की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. साथ ही, उपयोगकर्ताओं को नुकसान पहुंचा सकने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Google मोबाइल सेवाएं वाले डिवाइसों पर, Google Play Protect डिफ़ॉल्ट रूप से चालू होता है. यह उन लोगों के लिए खास तौर पर ज़रूरी है जो Google Play के अलावा किसी और प्लैटफ़ॉर्म से ऐप्लिकेशन इंस्टॉल करते हैं.

सुरक्षा पैच लेवल 2026-03-01 से जुड़ी जोखिम की आशंका की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 2026-03-01 के पैच लेवल पर लागू होती हैं. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं. Android 10 और इसके बाद के वर्शन वाले डिवाइसों को सुरक्षा से जुड़े अपडेट के साथ-साथ, Google Play के सिस्टम अपडेट भी मिल सकते हैं.

Framework

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, स्थानीय स्तर पर विशेषाधिकारों को बढ़ाया जा सकता है. इसके लिए, अतिरिक्त विशेषाधिकारों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता अपडेट किए गए एओएसपी वर्शन
CVE-2026-0047 A-465136263 ईओपी गंभीर चेतावनी 16-qpr2
CVE-2025-32313 A-399155883 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48544 A-415783046 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48567 A-377888957 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48568 A-322157041 ईओपी ज़्यादा 14, 15
CVE-2025-48574 A-428700812 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48578 A-418225717 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48579 A-417195606 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48582 A-369105011 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48619 A-414387646 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48634 A-406243581 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48635 A-446678690 ईओपी ज़्यादा 14, 15
CVE-2025-48645 A-443062265 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48646 A-457742426 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48654 A-442392902 ईओपी ज़्यादा 16, 16-qpr2
CVE-2026-0007 A-433251166 ईओपी ज़्यादा 14, 15, 16
CVE-2026-0010 A-379695596 ईओपी ज़्यादा 14, 15, 16
CVE-2026-0011 A-454062218 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0013 A-447135012 ईओपी ज़्यादा 14, 15, 16
CVE-2026-0020 A-453649815 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0023 A-459461121 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0026 A-321711213 ईओपी ज़्यादा 14
CVE-2026-0034 A-428701593 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48630 A-455563813 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0012 A-392614656 ID ज़्यादा 14, 15, 16
CVE-2026-0025 A-433746973 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48644 A-449181366 [2] डीओएस ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0014 A-443742082 डीओएस ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0015 A-445917646 डीओएस ज़्यादा 14, 15, 16, 16-qpr2

सिस्टम

इस सेक्शन में मौजूद सबसे गंभीर जोखिम की वजह से, रिमोट कोड प्रोग्राम चलाए जा सकते हैं. इसके लिए, प्रोग्राम चलाने की अतिरिक्त अनुमतियों की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता अपडेट किए गए एओएसपी वर्शन
CVE-2026-0006 A-423894847 [2] [3] आरसीई गंभीर चेतावनी 16
CVE-2025-48631 A-444671303 डीओएस गंभीर चेतावनी 14, 15, 16, 16-qpr2
CVE-2025-48577 A-413380719 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48602 A-407562568 ईओपी ज़्यादा 14, 15, 16
CVE-2025-48641 A-392699284 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48650 A-388530367 ईओपी ज़्यादा 14, 15, 16
CVE-2026-0017 A-444673089 [2] ईओपी ज़्यादा 16, 16-qpr2
CVE-2026-0021 A-430047417 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0035 A-418773439 ईओपी ज़्यादा 14, 15, 16, 16-qpr2
CVE-2024-43766 A-288144143 [2] ID ज़्यादा 14, 15, 16
CVE-2025-48642 A-455777515 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-64783 A-483074175 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-64784 A-483074618 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-64893 A-483075215 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2026-0005 A-366405211 ID ज़्यादा 14, 15, 16
CVE-2026-0024 A-326211886 ID ज़्यादा 14, 15, 16, 16-qpr2
CVE-2025-48585 A-425360742 डीओएस ज़्यादा 16
CVE-2025-48587 A-425360073 डीओएस ज़्यादा 16
CVE-2025-48609 A-414388731 डीओएस ज़्यादा 14, 15, 16

Google Play के सिस्टम अपडेट

प्रोजेक्ट मेनलाइन के कॉम्पोनेंट में ये समस्याएं शामिल हैं.

सबकॉम्पोनेंट CVE
Documents का यूज़र इंटरफ़ेस (यूआई) CVE-2026-0013
MediaProvider CVE-2025-48544, CVE-2025-48567, CVE-2025-48578, CVE-2025-48579, CVE-2025-48582
मीडिया कोडेक CVE-2026-0006
MediaProvider CVE-2026-0024, CVE-2026-0035
प्रोफ़ाइलिंग CVE-2025-48585, CVE-2025-48587

5 मार्च, 2026 के सुरक्षा पैच लेवल से जुड़ी जोखिम की आशंका की जानकारी

यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी कमियों के बारे में जानकारी दी गई है जो 5 मार्च, 2026 के पैच लेवल पर लागू होती हैं. जोखिम की आशंकाओं को उस कॉम्पोनेंट के हिसाब से ग्रुप किया जाता है जिस पर उनका असर पड़ता है. नीचे दी गई टेबल में समस्याओं के बारे में बताया गया है. इनमें CVE आईडी, उससे जुड़े रेफ़रंस, जोखिम की आशंका का टाइप, गंभीरता, और एओएसपी के अपडेट किए गए वर्शन (जहां लागू हो) शामिल हैं. उपलब्ध होने पर, हम उस सार्वजनिक बदलाव को बग आईडी से लिंक करते हैं जिससे समस्या हल हुई हो. जैसे, एओएसपी की बदलाव सूची. जब किसी एक गड़बड़ी से कई बदलाव जुड़े होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से अतिरिक्त रेफ़रंस लिंक किए जाते हैं.

कर्नेल

इस सेक्शन में मौजूद सबसे गंभीर कमज़ोरी की वजह से, दूर से ही सेवा को बंद किया जा सकता है. इसके लिए, किसी अतिरिक्त अनुमति की ज़रूरत नहीं होती. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2024-43859 A-455892000
अपस्ट्रीम कर्नल [2]
ईओपी गंभीर चेतावनी Flash-Friendly File System
CVE-2026-0037 A-440584506
अपस्ट्रीम कर्नेल
ईओपी गंभीर चेतावनी Protected Kernel-Based Virtual Machine
CVE-2026-0038 -459479964
अपस्ट्रीम कर्नल [2] [3] [4] [5] [6] [7]
ईओपी गंभीर चेतावनी हाइपरवाइज़र
CVE-2025-38616 A-440544812
अपस्ट्रीम कर्नेल [2]
ईओपी ज़्यादा ट्रांसपोर्ट लेयर सिक्योरिटी
CVE-2025-38618 A-439253642
अपस्ट्रीम कर्नल [2] [3]
ईओपी ज़्यादा vsock
CVE-2025-39682 A-440544511
अपस्ट्रीम कर्नेल [2] [3]
ईओपी ज़्यादा ट्रांसपोर्ट लेयर सिक्योरिटी
CVE-2025-39946 A-446648770
अपस्ट्रीम कर्नेल [2] [3]
ईओपी ज़्यादा ट्रांसपोर्ट लेयर सिक्योरिटी
CVE-2026-0029 A-443668075
अपस्ट्रीम कर्नेल [2] [3]
ईओपी ज़्यादा Protected Kernel-Based Virtual Machine

कर्नेल कॉम्पोनेंट

इस सेक्शन में सबसे गंभीर जोखिम की वजह से, सिस्टम के एक्ज़ीक्यूशन के लिए ज़रूरी अनुमतियों के साथ, खास अधिकारों को स्थानीय तौर पर बढ़ाया जा सकता है. इसका गलत इस्तेमाल करने के लिए, उपयोगकर्ता के इंटरैक्शन की ज़रूरत नहीं होती.

CVE रेफ़रंस टाइप गंभीरता सबकॉम्पोनेंट
CVE-2026-0027 A-456069704
अपस्ट्रीम कर्नेल [2] [3]
ईओपी गंभीर चेतावनी Protected Kernel-Based Virtual Machine
CVE-2026-0028 A-443123065
अपस्ट्रीम कर्नेल [2] [3]
ईओपी गंभीर चेतावनी pKVM
CVE-2026-0030 A-441808375
अपस्ट्रीम कर्नेल [2] [3]
ईओपी गंभीर चेतावनी pKVM
CVE-2026-0031 A-443072657
अपस्ट्रीम कर्नल [2] [3]
ईओपी गंभीर चेतावनी pKVM
CVE-2025-39946 A-432728472
अपस्ट्रीम कर्नल [2] [3]
ईओपी ज़्यादा TLS
CVE-2025-40266 A-439862698
अपस्ट्रीम कर्नेल [2] [3]
ईओपी ज़्यादा pKVM
CVE-2026-0032 A-439996285
अपस्ट्रीम कर्नेल [2]
ईओपी ज़्यादा pKVM

ग्रुप कॉम्पोनेंट

इस कमज़ोरी का असर Arm के कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, सीधे तौर पर Arm से मिल सकती है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Arm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-2879
A-427973176 * ज़्यादा माली

इमैजिनेशन टेक्नोलॉजीज़

इन कमज़ोरियों का असर Imagination Technologies के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे तौर पर Imagination Technologies से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Imagination Technologies करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-10865
A-449129642 * ज़्यादा PowerVR-GPU
CVE-2025-13952
A-464496427 * ज़्यादा PowerVR-GPU
CVE-2025-58407
A-449121737 * ज़्यादा PowerVR-GPU
CVE-2025-58408
A-429381685 * ज़्यादा PowerVR-GPU
CVE-2025-58409
A-440384860 * ज़्यादा PowerVR-GPU
CVE-2025-58411
A-449122377 * ज़्यादा PowerVR-GPU
CVE-2026-21735
A-450584982 * ज़्यादा PowerVR-GPU

MediaTek कॉम्पोनेंट

इन कमज़ोरियों का असर MediaTek के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे MediaTek से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर MediaTek करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-20795
A-457250114
M-ALPS10276761 *
ज़्यादा KeyInstall
CVE-2026-20425
A-473379718
M-ALPS10320471 *
ज़्यादा डिसप्ले
CVE-2026-20426
A-473321948
M-ALPS10320471 *
ज़्यादा डिसप्ले
CVE-2026-20427
A-473385373
M-ALPS10320471 *
ज़्यादा डिसप्ले
CVE-2026-20428
A-473385374
M-ALPS10320471 *
ज़्यादा डिसप्ले
CVE-2026-20434
A-473385376
M-MOLY00782946 *
ज़्यादा मॉडम
CVE-2025-20760
A-457246939
M-MOLY01676750 *
ज़्यादा मॉडम
CVE-2025-20761
A-457250116
M-MOLY01311265 *
ज़्यादा मॉडम
CVE-2025-20762
A-457246938
M-MOLY01685181 *
ज़्यादा मॉडम
CVE-2025-20793
A-457250115
M-MOLY01430930 *
ज़्यादा मॉडम
CVE-2025-20794
A-457251533
M-MOLY01689259 *
M-MOLY01586470 *
ज़्यादा मॉडम
CVE-2026-20401
A-464955064
M-MOLY01738310 *
ज़्यादा मॉडम
CVE-2026-20402
A-464955066
M-MOLY00693083 *
ज़्यादा मॉडम
CVE-2026-20403
A-464955070
M-MOLY01689259 *
M-MOLY01689254 *
ज़्यादा मॉडम
CVE-2026-20404
A-464812757
M-MOLY01689248 *
ज़्यादा मॉडम
CVE-2026-20405
A-464956288
M-MOLY01688495 *
ज़्यादा मॉडम
CVE-2026-20406
A-464956289
M-MOLY01726634 *
ज़्यादा मॉडम
CVE-2026-20420
A-464812755
M-MOLY01738313 *
ज़्यादा मॉडम
CVE-2026-20421
A-464956284
M-MOLY01738293 *
ज़्यादा मॉडम
CVE-2026-20422
A-464955069
M-MOLY00827332 *
ज़्यादा मॉडम

Misc OEM

इस कमज़ोरी का असर, ओईएम के अन्य कॉम्पोनेंट पर पड़ता है. इसके बारे में ज़्यादा जानकारी, ओईएम से सीधे तौर पर मिल सकती है. इस समस्या की गंभीरता का आकलन, सीधे तौर पर Misc OEM करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-48613
A-416491056 * ज़्यादा VBMeta

Unisoc कॉम्पोनेंट

इन कमज़ोरियों का असर Unisoc के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, सीधे Unisoc से मिल सकती है. इन समस्याओं की गंभीरता का आकलन, सीधे तौर पर Unisoc करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-61612
A-472608390
U-3145406 *
ज़्यादा मॉडम
CVE-2025-61613
A-472608389
U-3145409 *
ज़्यादा मॉडम
CVE-2025-61614
A-472596020
U-3145411 *
ज़्यादा मॉडम
CVE-2025-61615
A-472596019
U-3145413 *
ज़्यादा मॉडम
CVE-2025-61616
A-472596017
U-3145415 *
ज़्यादा मॉडम
CVE-2025-69278
A-472608387
U-3145418 *
ज़्यादा मॉडम
CVE-2025-69279
A-472596366
U-3145421 *
ज़्यादा मॉडम

Qualcomm कॉम्पोनेंट

इन जोखिम की आशंकाओं का असर Qualcomm के कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47388
A-449733645
QC-CR#4207075
ज़्यादा सुरक्षा
CVE-2025-47394
A-449732573
QC-CR#4202921
ज़्यादा कर्नेल
CVE-2025-47396
A-449733129
QC-CR#4204623
ज़्यादा डिसप्ले
CVE-2025-47397
A-457747735
QC-CR#4205207 [2]
ज़्यादा डिसप्ले
CVE-2025-47398
A-457746802
QC-CR#4229974 [2]
ज़्यादा डिसप्ले
CVE-2025-59600
A-465462602
QC-CR#4249775 [2]
ज़्यादा डिसप्ले
CVE-2026-21385
A-478214401
QC-CR#4387106 [2]
ज़्यादा डिसप्ले

Qualcomm के क्लोज़्ड सोर्स कॉम्पोनेंट

इन जोखिमों का असर, Qualcomm के क्लोज़्ड-सोर्स कॉम्पोनेंट पर पड़ता है. इनके बारे में ज़्यादा जानकारी, Qualcomm के सुरक्षा बुलेटिन या सुरक्षा से जुड़ी सूचना में दी गई है. इन समस्याओं के गंभीर होने का आकलन, सीधे तौर पर Qualcomm करता है.

CVE रेफ़रंस गंभीरता सबकॉम्पोनेंट
CVE-2025-47339
A-430042394 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47346
A-430043562 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47348
A-430043784 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47366
A-436259280 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47378
A-442620485 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47385
A-442621008 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47395
A-449732115 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट
CVE-2025-47402
A-457748468 * ज़्यादा क्लोज़्ड-सोर्स कॉम्पोनेंट

आम तौर पर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस बुलेटिन को पढ़ने के बाद आम तौर पर पूछे जाने वाले सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि इन समस्याओं को ठीक करने के लिए मेरे डिवाइस को अपडेट किया गया है?

किसी डिवाइस के सुरक्षा पैच लेवल की जांच करने का तरीका जानने के लिए, अपने डिवाइस का Android वर्शन देखना और उसे अपडेट करना लेख पढ़ें.

  • 1 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख के सुरक्षा पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.
  • 5 मार्च, 2026 या इसके बाद के सुरक्षा पैच लेवल में, इस तारीख और इससे पहले के सभी पैच लेवल से जुड़ी सभी समस्याओं को ठीक किया गया है.

डिवाइस बनाने वाली कंपनियों को, इन अपडेट को शामिल करने के लिए पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए:

  • [ro.build.version.security_patch]:[2026-03-01]
  • [ro.build.version.security_patch]:[2026-03-05]

Android 10 या इसके बाद के वर्शन वाले कुछ डिवाइसों के लिए, Google Play के सिस्टम अपडेट में तारीख की ऐसी स्ट्रिंग होगी जो 1 मार्च, 2026 के सुरक्षा पैच लेवल से मेल खाती हो. सुरक्षा से जुड़े अपडेट इंस्टॉल करने के बारे में ज़्यादा जानने के लिए, कृपया यह लेख पढ़ें.

2. इस बुलेटिन में सुरक्षा पैच के दो लेवल क्यों दिए गए हैं?

इस बुलेटिन में सुरक्षा पैच के दो लेवल दिए गए हैं, ताकि Android पार्टनर को उन जोखिम की आशंकाओं को ठीक करने में आसानी हो जो सभी Android डिवाइसों में एक जैसी हैं. Android पार्टनर को इस बुलेटिन में बताई गई सभी समस्याओं को ठीक करने और सुरक्षा पैच के नए लेवल का इस्तेमाल करने का सुझाव दिया जाता है.

  • 1 मार्च, 2026 के सुरक्षा पैच लेवल का इस्तेमाल करने वाले डिवाइसों में, उस सुरक्षा पैच लेवल से जुड़ी सभी समस्याएं शामिल होनी चाहिए. साथ ही, पिछले सुरक्षा बुलेटिन में बताई गई सभी समस्याओं के समाधान भी शामिल होने चाहिए.
  • जिन डिवाइसों में 5 मार्च, 2026 या इसके बाद का सुरक्षा पैच लेवल इस्तेमाल किया जाता है उनमें इस (और पिछले) सुरक्षा बुलेटिन में बताए गए सभी ज़रूरी पैच शामिल होने चाहिए.

हमारा सुझाव है कि पार्टनर, एक ही अपडेट में उन सभी समस्याओं को ठीक करें जिन पर वे काम कर रहे हैं.

3. टाइप कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी देने वाली टेबल के टाइप कॉलम में मौजूद एंट्री, सुरक्षा से जुड़े जोखिम की आशंकाओं की कैटगरी का रेफ़रंस देती है.

संक्षेपण परिभाषा
आरसीई रिमोट कोड एक्ज़ीक्यूशन
ईओपी एलिवेशन ऑफ़ प्रिविलेज
आईडी जानकारी ज़ाहिर करना
डीओएस सेवा में रुकावट
लागू नहीं कैटगरी की जानकारी उपलब्ध नहीं है

4. रेफ़रंस कॉलम में मौजूद एंट्री का क्या मतलब है?

जोखिम की आशंका की जानकारी वाली टेबल के रेफ़रंस कॉलम में मौजूद एंट्री में, ऐसा प्रीफ़िक्स हो सकता है जिससे यह पता चलता हो कि रेफ़रंस वैल्यू किस संगठन से जुड़ी है.

प्रीफ़िक्स रेफ़रंस
A- Android में गड़बड़ी का आईडी
QC- Qualcomm का रेफ़रंस नंबर
M- MediaTek का रेफ़रंस नंबर
N- NVIDIA का रेफ़रंस नंबर
B- Broadcom का रेफ़रंस नंबर
U- UNISOC का रेफ़रंस नंबर

5. रेफ़रंस कॉलम में, Android बग आईडी के बगल में मौजूद * का क्या मतलब है?

जिन समस्याओं की जानकारी सार्वजनिक तौर पर उपलब्ध नहीं है उनके रेफ़रंस आईडी के बगल में * का निशान होता है. इस समस्या से जुड़ा अपडेट, आम तौर पर Pixel डिवाइसों के लिए उपलब्ध नए बाइनरी ड्राइवर में शामिल होता है. ये ड्राइवर, Google की डेवलपर साइट पर उपलब्ध होते हैं.

6. सुरक्षा से जुड़े जोखिम की आशंकाओं को इस बुलेटिन और डिवाइस / पार्टनर के सुरक्षा बुलेटिन के बीच क्यों बांटा गया है? जैसे, Pixel का बुलेटिन?

इस सुरक्षा बुलेटिन में बताई गई सुरक्षा से जुड़ी जोखिम की आशंकाओं के लिए, Android डिवाइसों पर नया 'सुरक्षा पैच लेवल' दिखाना ज़रूरी है. हालांकि, सुरक्षा पैच लेवल का एलान करने के लिए, सुरक्षा से जुड़े जोखिम की अन्य आशंकाओं के बारे में जानकारी देने की ज़रूरत नहीं है. जैसे कि डिवाइस / पार्टनर के सुरक्षा बुलेटिन में बताया गया है. Android डिवाइस और चिपसेट बनाने वाली कंपनियां भी, अपने प्रॉडक्ट से जुड़ी सुरक्षा की कमज़ोरियों की जानकारी पब्लिश कर सकती हैं. जैसे, Google, Huawei, LGE, Motorola, Nokia या Samsung.

वर्शन

वर्शन तारीख नोट
1.0 2 मार्च, 2026 बुलेटिन पब्लिश किया गया
1.1 4 मार्च, 2026 AOSP के लिंक जोड़े गए
1.2 9 मार्च, 2026 समस्याओं की अपडेट की गई सूची
1.3 10 मार्च, 2026 समस्याओं की अपडेट की गई सूची