Šodien mēs visi bijām pārsteigti par to pēkšņa Android 4.4.4 izlaišana. Protams, tas mūs visus radīja mazliet ziņkārīgi par to, kas tieši tika iekļauts šajā jaunākajā laidienā, kas saskaņā ar to Sprint atjaunināšanas atbalsta dokumentācijā sniedz nenoteiktu "drošības labojumu". Tagad smalkie ļaudis pāri plkst Jautra Android ir izdarījuši to, ko viņi prot vislabāk, uzskaitot katru kodu, kas ieviests ar šo jauno Android versiju.
FunkyAndroid komanda jau ir iesniegusi mums Android izstrādātāju izmaiņu žurnālus 4.4.1, 4.4.2, 4.4.2_r2, un 4.4.3. Tagad viņi ir gājuši uz priekšu un iesnieguši mums vēl vienu izstrādātāja izmaiņu žurnālu operētājsistēmai Android 4.4.4 KTU84P. Kā vienmēr, šis pakalpojums ir iespējams, pateicoties an atvērtā pirmkoda skripts izlaida neviens cits kā bijušais AOSP vadītājs JBQ.
Pilns izmaiņu saraksts:
Projekts: platforma/būve
27aae42: "KTU84P"
7f83b7c: MR2.1 — versija 4.4.4. Te nu mēs esam! NESAPILDĪT
Projekts: platforma/cts
b8e2dab: NESAPILDĪT atjauninājumu versijas satricinājumam
6da2c75: CTS pārbaude OpenSSL agrīnajai CCS problēmai (CVE-2014-0224)
a3b762f: atspējojiet arī resursdatora puses holotestus
8e02f46: CTS pārskatā NEDRĪKST parādīt neapstrādātus veiktspējas skaitļus. kļūda: 13347703
510 cfbc: multivide: Refaktorējiet un uzlabojiet AdaptivePlaybackTest noturību
e502d40: izlabojiet vienlaicības kļūdu programmā OpenSSLHeartbleedTest.
3a90060: aparatūra: patērētājs: Palieliniet testa modeļa garumu
c070509: aparatūra: patērētāju: Labojiet laika neatbilstību
1856a4e: CTS pārbaude Heartbleed ievainojamībai SSLSocket.
Projekts: platforma/external/chromium_org
76d1172: Backport "Pārstrādāt vecos V8 iesaiņojuma objektus navigācijās"
afae5d8: bloķējiet piekļuvi java.lang. Object.getClass ievadītajos Java objektos
Projekts: platform/external/chromium_org/third_party/WebKit
3fb1c1e: Labojiet Java Bridge iesaiņojuma rekvizītu tīrīšanu vairāku kadru lapām
b13a6de: Izvēlieties "Eksportēt WebCore:: aizmirstV8ObjectForNPObject"
Projekts: platform/external/chromium_org/third_party/openssl
e2f305e: Cherrypick "OpenSSL: pievienojiet CVE labojumus no 1.0.1h"
Projekts: platforma/ārēja/openssl
dd1da36: izlabojiet agrīno CCS kļūdu
Projekts: platforma/ietvars/bāze
63ade05: pievienojiet EventLog notikumu, lai reģistrētu mēģinājumus izsaukt java.lang. Object.getClass
Projekts: platforma/frameworks/webview
7a7dce8: Sanitize selektors Nolūks, rīkojoties ar nolūku: shēma.
Kā norādīts Sprint atjaunināšanas atbalsta dokumentācijā, šis patiešām ir drošības atjauninājums. Un, aplūkojot saistības, kas veiktas attiecībā uz 4.4.4, mēs tagad varam redzēt, ka tas tā ir. Mēs varam arī redzēt, ka šī atjauninājuma aizlāpītā ievainojamība nav Linux kodola CVE-2014-3153 ievainojamība, kas tiek izmantota geohot's towelroot, bet gan OpenSSL agrīna CCS problēma (CVE-2014-0224), kas var izraisīt noteikta veida "cilvēka vidū" uzbrukumus. Papildus drošības labojumiem tika veiktas dažas nelielas izmaiņas tīmekļa skatā un hromā, kā arī notikumu reģistrēšanā.
Iespējams, ka papildus AOSP koda izpildei var būt noteikti ierīcei raksturīgi labojumi, kas tiek saņemti, izmantojot patentēto draiveru lāses, kas arī tika izlaistas tajā pašā laikā. Tomēr šobrīd nekas nav zināms, tostarp tas, vai joprojām pastāv briesmīgā mm-qcamera-daemon problēma.
[Avots: Jautra Android | Paldies Atzītajam līdzautoram galaktikas ķēms par padomu!]