Hier finden Sie alles, was sich in Android 4.4.4 KTU84P geändert hat

click fraud protection

Heute waren wir alle überrascht plötzliche Veröffentlichung von Android 4.4.4. Das hat uns natürlich alle ein wenig neugierig gemacht, was genau in dieser neuesten Version steckt, die laut Laut Sprints Update-Support-Dokumentation bringt es einen nicht näher bezeichneten „Sicherheitsfix“. Nun, die netten Leute drüben FunkyAndroid haben das getan, was sie am besten können, indem sie alle mit dieser neuen Android-Version eingeführten Code-Commits aufgelistet haben.

Das FunkyAndroid-Team hat uns bereits Entwickler-Changelogs für Android gegeben 4.4.1, 4.4.2, 4.4.2_r2, Und 4.4.3. Jetzt haben sie uns ein weiteres Entwickler-Changelog für Android 4.4.4 KTU84P gegeben. Möglich wird dieser Service wie immer durch ein Open-Source-Skript veröffentlicht von keinem Geringeren als dem ehemaligen AOSP-Leiter JBQ.

Die komplette Änderungsliste:

Projekt: Plattform/Build

27aae42: „KTU84P“

7f83b7c: MR2.1 – Version 4.4.4. Auf geht's! NICHT ZUSAMMENFÜHREN

Projekt: Plattform/cts

b8e2dab: Update für Versionserhöhung NICHT ZUSAMMENFÜHREN

6da2c75: CTS-Test für das frühe CCS-Problem von OpenSSL (CVE-2014-0224)

a3b762f: Hostseitige Holotests ebenfalls deaktivieren

8e02f46: Der CTS-Bericht DARF keine rohen Leistungszahlen anzeigen. Fehler: 13347703

510cfbc: media: Refaktorieren und Robustheit von AdaptivePlaybackTest verbessern

e502d40: Behebung eines Parallelitätsfehlers in OpenSSLHeartbleedTest.

3a90060: Hardware: Consumerir: Testmusterlänge erhöhen

c070509: Hardware: Consumerir: Zeitdiskrepanz beheben

1856a4e: CTS-Test auf Heartbleed-Schwachstelle in SSLSocket.

Projekt: platform/external/chromium_org

76d1172: Backport „Alte V8-Wrapper-Objekte in Navigationen recyceln“

afae5d8: Zugriff auf java.lang blockieren. Object.getClass in injizierten Java-Objekten

Projekt: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Bereinigung der Java Bridge-Wrapper-Eigenschaften für Seiten mit mehreren Frames behoben

b13a6de: Cherry-Pick „WebCore exportieren:: forgetV8ObjectForNPObject“

Projekt: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick „OpenSSL: CVE-Korrekturen aus 1.0.1h hinzufügen“

Projekt: Plattform/extern/openssl

dd1da36: Früher CCS-Fehler behoben

Projekt: Plattform/Rahmen/Basis

63ade05: EventLog-Ereignis zur Protokollierung von Aufrufversuchen von java.lang hinzufügen. Object.getClass

Projekt: Plattform/Frameworks/Webview

7a7dce8: Bereinigen Sie den Selektor Intent bei der Handhabung des Intent:-Schemas.

Wie in der Update-Supportdokumentation von Sprint angegeben, handelt es sich tatsächlich um ein Sicherheitsupdate. Und wenn wir uns die für 4.4.4 vorgenommenen Commits ansehen, können wir nun erkennen, dass dies der Fall ist. Wir können auch erkennen, dass es sich bei der durch dieses Update gepatchten Schwachstelle nicht um die Schwachstelle CVE-2014-3153 im Linux-Kernel handelt, die ausgenutzt wird Geohots Handtuchwurzel, sondern ein frühes OpenSSL-CCS-Problem (CVE-2014-0224), das zu bestimmten Arten von Man-in-the-Middle-Angriffen führen kann. Zusätzlich zu den Sicherheitskorrekturen wurden einige kleinere Änderungen an Webview und Chromium sowie der Ereignisprotokollierung vorgenommen.

Es ist möglich, dass es zusätzlich zu den AOSP-Code-Commits bestimmte gerätespezifische Korrekturen gibt, die über die proprietären Treiber-Blobs erfolgen, die ebenfalls gleichzeitig veröffentlicht wurden. Derzeit ist jedoch nichts bekannt, auch nicht darüber, ob das gefürchtete mm-qcamera-daemon-Problem weiterhin besteht.

[Quelle: FunkyAndroid | Vielen Dank an den anerkannten Mitwirkenden Galaxienfreak für den Tipp!]