Hier is alles dat is veranderd in Android 4.4.4 KTU84P

click fraud protection

Eerder vandaag waren we allemaal verbaasd over de plotselinge release van Android 4.4.4. Dit maakte ons natuurlijk allemaal een beetje nieuwsgierig naar wat er precies in deze nieuwste release zat, wat volgens naar de update-ondersteuningsdocumentatie van Sprint, brengt een niet-gespecificeerde 'beveiligingsoplossing'. Nu, de fijne mensen daar Funky Android hebben gedaan waar ze goed in zijn door elke code-commit op te sommen die met deze nieuwe versie van Android is geïntroduceerd.

Het FunkyAndroid-team heeft ons al changelogs voor ontwikkelaars voor Android gegeven 4.4.1, 4.4.2, 4.4.2_r2, En 4.4.3. Nu zijn ze verder gegaan en hebben ze ons weer een changelog voor ontwikkelaars gegeven voor Android 4.4.4 KTU84P. Zoals altijd wordt deze service mogelijk gemaakt dankzij een open source-script vrijgegeven door niemand minder dan de voormalige AOSP-leider JBQ.

De volledige veranderlijst:

Project: platform/bouwen

27aae42: "KTU84P"

7f83b7c: MR2.1 - Versie 4.4.4. Daar gaan we! NIET SAMENVOEGEN

Project: platform/ct

b8e2dab: NIET SAMENVOEGEN Update voor versiebump

6da2c75: CTS-test voor het vroege CCS-probleem van OpenSSL (CVE-2014-0224)

a3b762f: Schakel holotests aan de hostzijde ook uit

8e02f46: CTS-rapport MOET geen ruwe prestatiecijfers weergeven. bug: 13347703

510cfbc: media: Herstructureer en verbeter de robuustheid van AdaptivePlaybackTest

e502d40: Repareer een gelijktijdigheidsfout in OpenSSLHeartbleedTest.

3a90060: hardware: consumerir: Vergroot de lengte van het testpatroon

c070509: hardware: consumerir: tijdsverschil oplossen

1856a4e: CTS-test voor Heartbleed-kwetsbaarheid in SSLSocket.

Project: platform/extern/chromium_org

76d1172: Backport "Recycle oude V8-wrapperobjecten op navigatie"

afae5d8: Blokkeer de toegang tot java.lang. Object.getClass in geïnjecteerde Java-objecten

Project: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Opschonen van Java Bridge-wrappereigenschappen voor pagina's met meerdere frames repareren

b13a6de: Cherry-pick "WebCore exporteren:: vergeetV8ObjectForNPObject"

Project: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick "OpenSSL: CVE-fixes toevoegen vanaf 1.0.1h"

Project: platform/extern/openssl

dd1da36: Reparatie van vroege CCS-bug

Project: platform/frameworks/basis

63ade05: EventLog-gebeurtenis toevoegen voor het loggen van pogingen om java.lang aan te roepen. Object.getClass

Project: platform/frameworks/webweergave

7a7dce8: Sanitize selector Intentie bij het hanteren van intentie: schema.

Zoals gespecificeerd in de update-ondersteuningsdocumentatie van Sprint is dit inderdaad een beveiligingsupdate. En als we kijken naar de commits die zijn gemaakt voor 4.4.4, kunnen we nu zien dat dit het geval is. We kunnen ook zien dat de kwetsbaarheid die door deze update wordt verholpen, niet de kwetsbaarheid in de Linux-kernel CVE-2014-3153 is die wordt uitgebuit in geohot’s handdoekwortel, maar eerder een OpenSSL vroege CCS-kwestie (CVE-2014-0224) die kan leiden tot bepaalde soorten man-in-the-middle-aanvallen. Naast de beveiligingsoplossingen zijn er enkele kleine wijzigingen aangebracht in webview en chroom, evenals in het registreren van gebeurtenissen.

Het is mogelijk dat er, naast de AOSP-code-commits, bepaalde apparaatspecifieke oplossingen zijn die via de eigen driver-blobs komen die ook op hetzelfde moment zijn vrijgegeven. Er is op dit moment echter nog niets bekend, ook niet of het gevreesde mm-qcamera-daemon-probleem nog steeds aanwezig is.

[Bron: Funky Android | Met dank aan Erkend Inzender Melkwegfreak voor de tip!]