Aquí está todo lo que ha cambiado en Android 4.4.4 KTU84P

Hoy temprano, todos nos sorprendimos por el lanzamiento repentino de Android 4.4.4. Naturalmente, esto nos dejó a todos un poco curiosos sobre qué incluía exactamente esta última versión, que según Según la documentación de soporte de actualización de Sprint, trae una "solución de seguridad" no especificada. Ahora, la buena gente de FunkyAndroid han hecho lo que mejor saben hacer al enumerar cada código confirmado introducido con esta nueva versión de Android.

El equipo de FunkyAndroid ya nos ha proporcionado registros de cambios de desarrolladores para Android 4.4.1, 4.4.2, 4.4.2_r2, y 4.4.3. Ahora, siguieron adelante y nos dieron otro registro de cambios de desarrollador para Android 4.4.4 KTU84P. Como siempre, este servicio es posible gracias a un secuencia de comandos de código abierto liberado nada menos que por el ex líder de AOSP JBQ.

La lista de cambios completa:

Proyecto: plataforma/construcción

27aae42: "KTU84P"

7f83b7c: MR2.1 - Versión 4.4.4. ¡Aquí vamos! NO FUSIONAR

Proyecto: plataforma/cts

b8e2dab: NO FUSIONAR Actualización para aumento de versión

6da2c75: Prueba CTS para la primera edición CCS de OpenSSL (CVE-2014-0224)

a3b762f: Deshabilite también las holopruebas del lado del host

8e02f46: El informe CTS no DEBE mostrar números de rendimiento sin procesar. error: 13347703

510cfbc: medios: Refactorizar y mejorar la solidez de AdaptivePlaybackTest

e502d40: Corrige un error de concurrencia en OpenSSLHeartbleedTest.

3a90060: hardware: consumerir: Aumentar la longitud del patrón de prueba

c070509: hardware: consumerir: Arreglar discrepancia de tiempo

1856a4e: Prueba CTS para detectar la vulnerabilidad Heartbleed en SSLSocket.

Proyecto: plataforma/externo/chromium_org

76d1172: Backport "Reciclar objetos contenedores V8 antiguos en navegaciones"

afae5d8: Bloquea el acceso a java.lang. Object.getClass en objetos Java inyectados

Proyecto: plataforma/externo/chromium_org/third_party/WebKit

3fb1c1e: Se corrigió la limpieza de las propiedades del contenedor Java Bridge para páginas de múltiples fotogramas

b13a6de: Seleccione "Exportar WebCore:: olvidarV8ObjectForNPObject"

Proyecto: plataforma/externo/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: agregue correcciones CVE desde 1.0.1h"

Proyecto: plataforma/externo/openssl

dd1da36: Corregir error de CCS temprano

Proyecto: plataforma/marcos/base

63ade05: Agregue el evento EventLog para registrar los intentos de llamar a java.lang. Objeto.getClass

Proyecto: plataforma/marcos/vista web

7a7dce8: Desinfectar el selector Intención al manejar la intención: esquema.

Como se especifica en la documentación de soporte de actualización de Sprint, esta es de hecho una actualización de seguridad. Y al observar las confirmaciones realizadas en 4.4.4, ahora podemos ver que este es el caso. También podemos ver que la vulnerabilidad parcheada por esta actualización no es la vulnerabilidad CVE-2014-3153 del kernel de Linux explotada en raíz de toalla de geohot, sino más bien un problema inicial de CCS de OpenSSL (CVE-2014-0224) que puede provocar ciertos tipos de ataques de intermediario. Además de las correcciones de seguridad, se realizaron algunos cambios menores en webview y chromium, así como en el registro de eventos.

Es posible que, además de las confirmaciones del código AOSP, haya ciertas correcciones específicas del dispositivo que lleguen a través de los blobs de controladores propietarios que también se lanzaron al mismo tiempo. Sin embargo, no se sabe nada por el momento, ni siquiera si el temido problema mm-qcamera-daemon sigue presente.

[Fuente: FunkyAndroid | Gracias al colaborador reconocido fenómeno galáctico ¡Para la propina!]