Voici tout ce qui a changé dans Android 4.4.4 KTU84P

Plus tôt dans la journée, nous avons tous été surpris par le sortie soudaine d'Android 4.4.4. Naturellement, cela nous a tous laissé un peu curieux de savoir ce qui se passait exactement dans cette dernière version, qui, selon à la documentation de support de mise à jour de Sprint, apporte un « correctif de sécurité » non spécifié. Maintenant, les braves gens de FunkyAndroid ont fait ce qu'ils font de mieux en répertoriant chaque validation de code introduite avec cette nouvelle version d'Android.

L'équipe FunkyAndroid nous a déjà fourni les changelogs des développeurs pour Android 4.4.1, 4.4.2, 4.4.2_r2, et 4.4.3. Maintenant, ils sont allés de l'avant et nous ont donné un autre journal des modifications du développeur pour Android 4.4.4 KTU84P. Comme toujours, ce service est rendu possible grâce à un script open source publié par nul autre que l'ancien responsable de l'AOSP JBQ.

La liste complète des modifications :

Projet: plateforme/construction

27aae42: "KTU84P"

7f83b7c: MR2.1 - Version 4.4.4. On y va! NE PAS FUSIONNER

Projet: plateforme/cts

b8e2dab: NE PAS FUSIONNER Mise à jour pour le changement de version

6da2c75: Test CTS pour le premier problème CCS d'OpenSSL (CVE-2014-0224)

a3b762f: Désactivez également les holotests côté hôte

8e02f46: Le rapport CTS NE DOIT pas afficher les chiffres de performances bruts. bogue: 13347703

510cfbc: media: refactoriser et améliorer la robustesse d'AdaptivePlaybackTest

e502d40: Correction d'un bug de concurrence dans OpenSSLHeartbleedTest.

3a90060: matériel: consommateur: augmenter la longueur du motif de test

c070509: matériel: consommateur: correction de l'écart de temps

1856a4e: Test CTS pour la vulnérabilité Heartbleed dans SSLSocket.

Projet: plateforme/externe/chromium_org

76d1172: Backport "Recycler les anciens objets wrapper V8 sur les navigations"

afae5d8: Bloquer l'accès à java.lang. Object.getClass dans les objets Java injectés

Projet: plateforme/external/chromium_org/third_party/WebKit

3fb1c1e: Correction du nettoyage des propriétés du wrapper Java Bridge pour les pages multi-frames

b13a6de: Sélectionnez "Exporter WebCore:: ForgetV8ObjectForNPObject"

Projet: plateforme/external/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: ajouter des correctifs CVE à partir de 1.0.1h"

Projet: plateforme/externe/openssl

dd1da36: Correction d'un bug précoce de CCS

Projet: plateforme/frameworks/base

63ade05: Ajoutez l'événement EventLog pour la journalisation des tentatives d'appel de java.lang. Objet.getClass

Projet: plateforme/frameworks/webview

7a7dce8: Désinfecte l'intention du sélecteur lors de la gestion de l'intention: schéma.

Comme spécifié par la documentation de support de mise à jour de Sprint, il s'agit bien d'une mise à jour de sécurité. Et en regardant les commits effectués dans la version 4.4.4, nous pouvons maintenant voir que c'est le cas. Nous pouvons également voir que la vulnérabilité corrigée par cette mise à jour n'est pas la vulnérabilité CVE-2014-3153 du noyau Linux exploitée dans racine de serviette de Geohot, mais plutôt un premier problème CCS d'OpenSSL (CVE-2014-0224) qui peut conduire à certains types d'attaques de l'homme du milieu. En plus des correctifs de sécurité, quelques modifications mineures ont été apportées à WebView et Chrome, ainsi qu'à la journalisation des événements.

Il est possible qu'en plus des validations de code AOSP, certains correctifs spécifiques au périphérique soient fournis via les blobs de pilotes propriétaires qui ont également été publiés en même temps. Cependant, on ne sait rien pour le moment, y compris si le redoutable problème mm-qcamera-daemon est toujours présent.

[Source: FunkyAndroid | Merci au contributeur reconnu monstre de galaxie pour le conseil !]