Lūk, viss, kas ir mainījies operētājsistēmā Android 4.4.4 KTU84P

Šodien mēs visi bijām pārsteigti par to pēkšņa Android 4.4.4 izlaišana. Protams, tas mūs visus radīja mazliet ziņkārīgi par to, kas tieši tika iekļauts šajā jaunākajā laidienā, kas saskaņā ar to Sprint atjaunināšanas atbalsta dokumentācijā sniedz nenoteiktu "drošības labojumu". Tagad smalkie ļaudis pāri plkst Jautra Android ir izdarījuši to, ko viņi prot vislabāk, uzskaitot katru kodu, kas ieviests ar šo jauno Android versiju.

FunkyAndroid komanda jau ir iesniegusi mums Android izstrādātāju izmaiņu žurnālus 4.4.1, 4.4.2, 4.4.2_r2, un 4.4.3. Tagad viņi ir gājuši uz priekšu un iesnieguši mums vēl vienu izstrādātāja izmaiņu žurnālu operētājsistēmai Android 4.4.4 KTU84P. Kā vienmēr, šis pakalpojums ir iespējams, pateicoties an atvērtā pirmkoda skripts izlaida neviens cits kā bijušais AOSP vadītājs JBQ.

Pilns izmaiņu saraksts:

Projekts: platforma/būve

27aae42: "KTU84P"

7f83b7c: MR2.1 — versija 4.4.4. Te nu mēs esam! NESAPILDĪT

Projekts: platforma/cts

b8e2dab: NESAPILDĪT atjauninājumu versijas satricinājumam

6da2c75: CTS pārbaude OpenSSL agrīnajai CCS problēmai (CVE-2014-0224)

a3b762f: atspējojiet arī resursdatora puses holotestus

8e02f46: CTS pārskatā NEDRĪKST parādīt neapstrādātus veiktspējas skaitļus. kļūda: 13347703

510 cfbc: multivide: Refaktorējiet un uzlabojiet AdaptivePlaybackTest noturību

e502d40: izlabojiet vienlaicības kļūdu programmā OpenSSLHeartbleedTest.

3a90060: aparatūra: patērētājs: Palieliniet testa modeļa garumu

c070509: aparatūra: patērētāju: Labojiet laika neatbilstību

1856a4e: CTS pārbaude Heartbleed ievainojamībai SSLSocket.

Projekts: platforma/external/chromium_org

76d1172: Backport "Pārstrādāt vecos V8 iesaiņojuma objektus navigācijās"

afae5d8: bloķējiet piekļuvi java.lang. Object.getClass ievadītajos Java objektos

Projekts: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Labojiet Java Bridge iesaiņojuma rekvizītu tīrīšanu vairāku kadru lapām

b13a6de: Izvēlieties "Eksportēt WebCore:: aizmirstV8ObjectForNPObject"

Projekts: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: pievienojiet CVE labojumus no 1.0.1h"

Projekts: platforma/ārēja/openssl

dd1da36: izlabojiet agrīno CCS kļūdu

Projekts: platforma/ietvars/bāze

63ade05: pievienojiet EventLog notikumu, lai reģistrētu mēģinājumus izsaukt java.lang. Object.getClass

Projekts: platforma/frameworks/webview

7a7dce8: Sanitize selektors Nolūks, rīkojoties ar nolūku: shēma.

Kā norādīts Sprint atjaunināšanas atbalsta dokumentācijā, šis patiešām ir drošības atjauninājums. Un, aplūkojot saistības, kas veiktas attiecībā uz 4.4.4, mēs tagad varam redzēt, ka tas tā ir. Mēs varam arī redzēt, ka šī atjauninājuma aizlāpītā ievainojamība nav Linux kodola CVE-2014-3153 ievainojamība, kas tiek izmantota geohot's towelroot, bet gan OpenSSL agrīna CCS problēma (CVE-2014-0224), kas var izraisīt noteikta veida "cilvēka vidū" uzbrukumus. Papildus drošības labojumiem tika veiktas dažas nelielas izmaiņas tīmekļa skatā un hromā, kā arī notikumu reģistrēšanā.

Iespējams, ka papildus AOSP koda izpildei var būt noteikti ierīcei raksturīgi labojumi, kas tiek saņemti, izmantojot patentēto draiveru lāses, kas arī tika izlaistas tajā pašā laikā. Tomēr šobrīd nekas nav zināms, tostarp tas, vai joprojām pastāv briesmīgā mm-qcamera-daemon problēma.

[Avots: Jautra Android | Paldies Atzītajam līdzautoram galaktikas ķēms par padomu!]