Dzisiaj rano wszyscy byliśmy zaskoczeni nagłe wydanie Androida 4.4.4. Naturalnie, wzbudziło to w nas ciekawość, co dokładnie znalazło się w najnowszym wydaniu, które według do dokumentacji obsługi aktualizacji Sprint wprowadza bliżej nieokreśloną „poprawkę bezpieczeństwa”. A teraz wspaniali ludzie z godz Funkcjonalny Android zrobili to, co potrafią najlepiej, wymieniając wszystkie zatwierdzenia kodu wprowadzone w nowej wersji Androida.
Zespół FunkyAndroid przekazał nam już dzienniki zmian programistów dla Androida 4.4.1, 4.4.2, 4.4.2_r2, I 4.4.3. Teraz poszli dalej i przekazali nam kolejny dziennik zmian dla programistów dla Androida 4.4.4 KTU84P. Jak zawsze, usługa ta jest możliwa dzięki skrypt open source wydany przez nikogo innego jak byłego lidera AOSP JBQ.
Pełna lista zmian:
Projekt: platforma/kompilacja
27aae42: "KTU84P"
7f83b7c: MR2.1 - Wersja 4.4.4. No to ruszamy! NIE ŁĄCZ
Projekt: platforma/ct
b8e2dab: NIE ŁĄCZYJ Aktualizacja pod kątem zmiany wersji
6da2c75: Test CTS pod kątem wczesnego problemu CCS w OpenSSL (CVE-2014-0224)
a3b762f: Wyłącz także holotesty po stronie hosta
8e02f46: Raport CTS NIE MOŻE wyświetlać surowych liczb dotyczących wydajności. błąd: 13347703
510cfbc: media: dokonaj refaktoryzacji i popraw niezawodność testu AdaptivePlaybackTest
e502d40: Napraw błąd współbieżności w OpenSSLHeartbleedTest.
3a90060: sprzęt: konsument: Zwiększ długość wzoru testowego
c070509: sprzęt: konsument: Napraw rozbieżność czasu
1856a4e: Test CTS pod kątem podatności Heartbleed w SSLSocket.
Projekt: platforma/zewnętrzna/chromium_org
76d1172: Backport „Odtwórz stare obiekty opakowania V8 w nawigacji”
afae5d8: Zablokuj dostęp do java.lang. Object.getClass we wstrzykniętych obiektach Java
Projekt: platforma/external/chromium_org/trzecia_partia/WebKit
3fb1c1e: Naprawiono czyszczenie właściwości opakowania Java Bridge dla stron z wieloma ramkami
b13a6de: Cherry-pick „Eksportuj WebCore:: zapomnijV8ObjectForNPObject”
Projekt: platforma/external/chromium_org/trzecia_partia/openssl
e2f305e: Cherrypick „OpenSSL: dodaj poprawki CVE z wersji 1.0.1h”
Projekt: platforma/zewnętrzna/openssl
dd1da36: Napraw wczesny błąd CCS
Projekt: platforma/frameworki/baza
63ade05: Dodaj zdarzenie EventLog do rejestrowania prób wywołania Java.lang. Obiekt.getClass
Projekt: platforma/frameworki/widok sieciowy
7a7dce8: Oczyść selektor Cel obsługi zamiaru: schemat.
Jak określono w dokumentacji obsługi aktualizacji Sprint, jest to rzeczywiście aktualizacja zabezpieczeń. Patrząc na zatwierdzenia dokonane w wersji 4.4.4, możemy teraz zobaczyć, że tak właśnie jest. Widzimy również, że luka załatana przez tę aktualizację nie jest luką CVE-2014-3153 jądra Linuksa wykorzystywaną w ręcznikroot firmy Geohot, a raczej wczesny problem CCS OpenSSL (CVE-2014-0224), który może prowadzić do niektórych typów ataków typu man-in-the-middle. Oprócz poprawek bezpieczeństwa wprowadzono kilka drobnych zmian w przeglądarce internetowej i chromie, a także rejestrowaniu zdarzeń.
Możliwe, że oprócz zatwierdzeń kodu AOSP mogą istnieć pewne poprawki specyficzne dla urządzenia, które będą pochodzić z zastrzeżonych obiektów BLOB sterowników, które również zostały wydane w tym samym czasie. Jednak w tej chwili nic nie wiadomo, łącznie z tym, czy budzący strach problem z demonem mm-qcamera-daemon nadal występuje.
[Źródło: Funkcjonalny Android | Dziękujemy Uznanemu Współtwórcy maniak galaktyki za wskazówkę!]