Dnes jsme byli všichni překvapeni náhlé vydání Androidu 4.4.4. Přirozeně nás to všechny trochu zajímalo, co přesně šlo do tohoto nejnovějšího vydání, které podle toho do dokumentace podpory aktualizací Sprintu přináší blíže nespecifikovanou „bezpečnostní opravu“. A teď dobří lidé FunkyAndroid udělali to, co umí nejlépe, když vypsali každý odevzdaný kód představený s touto novou verzí Androidu.
Tým FunkyAndroid nám již poskytl vývojářské changelogy pro Android 4.4.1, 4.4.2, 4.4.2_r2, a 4.4.3. Nyní pokročili a poskytli nám další vývojářský changelog pro Android 4.4.4 KTU84P. Jako vždy je tato služba možná díky a open source skript nevydal nikdo jiný než bývalý vedoucí AOSP JBQ.
Kompletní seznam změn:
Projekt: platforma/sestavení
27aae42: "KTU84P"
7f83b7c: MR2.1 - Verze 4.4.4. Tady jsme! NESPOJUJTE
Projekt: platforma/cts
b8e2dab: NESPOJOVAT Aktualizace pro zvýšení verze
6da2c75: CTS test pro první problém CCS OpenSSL (CVE-2014-0224)
a3b762f: Zakázat také holotesty na straně hostitele
8e02f46: Zpráva CTS NEMUSÍ zobrazovat nezpracovaná čísla výkonu. chyba: 13347703
510 cfbc: media: Refaktorujte a zlepšujte robustnost AdaptivePlaybackTest
e502d40: Opravte chybu souběžnosti v OpenSSLHeartbleedTest.
3a90060: Hardware: Consumerir: Zvětšete délku testovacího vzoru
c070509: hardware: spotřebitelský: Opravte časový nesoulad
1856a4e: Test CTS na zranitelnost Heartbleed v SSLSocket.
Projekt: platforma/external/chromium_org
76d1172: Backport "Recyklujte staré obalové objekty V8 na navigacích"
afae5d8: Blokovat přístup k java.lang. Object.getClass v injektovaných objektech Java
Projekt: platforma/external/chromium_org/third_party/WebKit
3fb1c1e: Opravte vyčištění vlastností obálky Java Bridge pro stránky s více snímky
b13a6de: Cherry-pick "Export WebCore:: forgetV8ObjectForNPObject"
Projekt: platforma/external/chromium_org/third_party/openssl
e2f305e: Cherrypick "OpenSSL: přidejte opravy CVE od 1.0.1h"
Projekt: platforma/externí/openssl
dd1da36: Oprava rané chyby CCS
Projekt: platforma/rámce/základna
63ade05: Přidat událost EventLog pro protokolování pokusů o volání java.lang. Object.getClass
Projekt: platforma/frameworks/webview
7a7dce8: Selektor dezinfekce Záměr při manipulaci se záměrem: schéma.
Jak je uvedeno v dokumentaci podpory aktualizací Sprint, jedná se skutečně o aktualizaci zabezpečení. A když se podíváme na commity provedené v 4.4.4, nyní vidíme, že tomu tak je. Můžeme také vidět, že zranitelnost opravená touto aktualizací není chyba zabezpečení linuxového jádra CVE-2014-3153 zneužitá v geohot's towelroot, ale spíše raný problém OpenSSL CCS (CVE-2014-0224), který může vést k určitým typům útoků typu man-in-the-middle. Kromě bezpečnostních oprav byly provedeny některé drobné změny ve webovém zobrazení a chromu a také v protokolování událostí.
Je možné, že kromě potvrzení kódu AOSP mohou existovat určité opravy specifické pro zařízení, které přicházejí přes proprietární blob ovladače, které byly také vydány ve stejnou dobu. V tuto chvíli však není nic známo, včetně toho, zda je stále přítomen obávaný problém mm-qcamera-daemon.
[Zdroj: FunkyAndroid | Děkujeme uznávanému přispěvateli galaxyfreak za tip!]