Štai viskas, kas pasikeitė naudojant „Android 4.4.4 KTU84P“.

Anksčiau šiandien visi buvome nustebinti staigus Android 4.4.4 išleidimas. Natūralu, kad dėl to mums visiems buvo šiek tiek smalsu, kas tiksliai pateko į šį naujausią leidimą „Sprint“ naujinimo palaikymo dokumentacijoje pateikia nenurodytą „saugos pataisą“. Dabar, puikūs žmonės FunkyAndroid padarė tai, ką moka geriausiai, išvardydami kiekvieną kodą, įdiegtą naudojant šią naują „Android“ versiją.

FunkyAndroid komanda jau pateikė mums kūrėjų pakeitimų žurnalus, skirtus Android 4.4.1, 4.4.2, 4.4.2_r2, ir 4.4.3. Dabar jie žengė į priekį ir pateikė mums dar vieną kūrėjo pakeitimų žurnalą, skirtą „Android 4.4.4 KTU84P“. Kaip visada, ši paslauga tapo įmanoma dėl an atvirojo kodo scenarijus išleido ne kas kitas, o buvęs AOSP lyderis JBQ.

Visas pakeitimų sąrašas:

Projektas: platforma / pastatas

27aae42: "KTU84P"

7f83b7c: MR2.1 – 4.4.4 versija. Štai mes! NESUJUNGTI

Projektas: platforma/cts

b8e2dab: NESUJUNGTI versijos trūkumo naujinimo

6da2c75: CTS testas, skirtas OpenSSL ankstyvajai CCS problemai (CVE-2014-0224)

a3b762f: Taip pat išjunkite pagrindinio kompiuterio holotestus

8e02f46: CTS ataskaitoje NETURI būti rodomi neapdoroti našumo skaičiai. klaida: 13347703

510 cfbc: medija: atnaujinkite ir pagerinkite AdaptivePlaybackTest patikimumą

e502d40: ištaisykite „OpenSSLHeartbleedTest“ sugretinimo klaidą.

3a90060: aparatinė įranga: vartotojų: Padidinkite bandymo modelio ilgį

c070509: aparatinė įranga: vartotojų: Ištaisykite laiko neatitikimą

1856a4e: CTS testas dėl „Heartbleed“ pažeidžiamumo SSLSocket.

Projektas: platforma/external/chromium_org

76d1172: Backport "Perdirbti senus V8 įvyniojimo objektus navigacijose"

afae5d8: blokuoti prieigą prie java.lang. Object.getClass įterptuose Java objektuose

Projektas: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Pataisykite „Java Bridge“ paketo ypatybių valymą kelių kadrų puslapiams

b13a6de: Pasirinkite „Eksportuoti žiniatinklio branduolį:: pamirštiV8ObjectForNPObject“

Projektas: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: pridėkite CVE pataisymus nuo 1.0.1h"

Projektas: platforma/išorinė/openssl

dd1da36: Ištaisykite ankstyvą CCS klaidą

Projektas: platforma/karkasai/bazė

63ade05: Pridėkite EventLog įvykį, skirtą bandymų skambinti java.lang registravimui. Object.getClass

Projektas: platforma/frameworks/webview

7a7dce8: Dezinfekavimo parinkiklis Tikslas tvarkant ketinimą: schema.

Kaip nurodyta „Sprint“ naujinimo palaikymo dokumentacijoje, tai iš tikrųjų yra saugos naujinimas. Ir pažvelgę ​​į įsipareigojimus, padarytus pagal 4.4.4, dabar matome, kad taip yra. Taip pat matome, kad šiuo naujinimu pataisytas pažeidžiamumas nėra Linux branduolio CVE-2014-3153 pažeidžiamumas, išnaudotas geohot's towelroot, o veikiau „OpenSSL“ ankstyvoji CCS problema (CVE-2014-0224), dėl kurios gali atsirasti tam tikrų tipų tarpininkų atakų. Be saugos pataisymų, buvo atlikti keli nedideli žiniatinklio peržiūros ir chromo pakeitimai, taip pat įvykių registravimas.

Gali būti, kad be AOSP kodo įpareigojimų, gali būti ir tam tikrų konkrečiam įrenginiui būdingų pataisymų, gaunamų per patentuotas tvarkyklės blobas, kurios taip pat buvo išleistos tuo pačiu metu. Tačiau šiuo metu nieko nežinoma, įskaitant tai, ar baisi mm-qcamera-daemon problema vis dar egzistuoja.

[Šaltinis: FunkyAndroid | Ačiū pripažintam bendradarbiui galaktikos keistuolis už patarimą!]