Oto wszystko, co zmieniło się w Androidzie 4.4.4 KTU84P

Dzisiaj rano wszyscy byliśmy zaskoczeni nagłe wydanie Androida 4.4.4. Naturalnie, wzbudziło to w nas ciekawość, co dokładnie znalazło się w najnowszym wydaniu, które według do dokumentacji obsługi aktualizacji Sprint wprowadza bliżej nieokreśloną „poprawkę bezpieczeństwa”. A teraz wspaniali ludzie z godz Funkcjonalny Android zrobili to, co potrafią najlepiej, wymieniając wszystkie zatwierdzenia kodu wprowadzone w nowej wersji Androida.

Zespół FunkyAndroid przekazał nam już dzienniki zmian programistów dla Androida 4.4.1, 4.4.2, 4.4.2_r2, I 4.4.3. Teraz poszli dalej i przekazali nam kolejny dziennik zmian dla programistów dla Androida 4.4.4 KTU84P. Jak zawsze, usługa ta jest możliwa dzięki skrypt open source wydany przez nikogo innego jak byłego lidera AOSP JBQ.

Pełna lista zmian:

Projekt: platforma/kompilacja

27aae42: "KTU84P"

7f83b7c: MR2.1 - Wersja 4.4.4. No to ruszamy! NIE ŁĄCZ

Projekt: platforma/ct

b8e2dab: NIE ŁĄCZYJ Aktualizacja pod kątem zmiany wersji

6da2c75: Test CTS pod kątem wczesnego problemu CCS w OpenSSL (CVE-2014-0224)

a3b762f: Wyłącz także holotesty po stronie hosta

8e02f46: Raport CTS NIE MOŻE wyświetlać surowych liczb dotyczących wydajności. błąd: 13347703

510cfbc: media: dokonaj refaktoryzacji i popraw niezawodność testu AdaptivePlaybackTest

e502d40: Napraw błąd współbieżności w OpenSSLHeartbleedTest.

3a90060: sprzęt: konsument: Zwiększ długość wzoru testowego

c070509: sprzęt: konsument: Napraw rozbieżność czasu

1856a4e: Test CTS pod kątem podatności Heartbleed w SSLSocket.

Projekt: platforma/zewnętrzna/chromium_org

76d1172: Backport „Odtwórz stare obiekty opakowania V8 w nawigacji”

afae5d8: Zablokuj dostęp do java.lang. Object.getClass we wstrzykniętych obiektach Java

Projekt: platforma/external/chromium_org/trzecia_partia/WebKit

3fb1c1e: Naprawiono czyszczenie właściwości opakowania Java Bridge dla stron z wieloma ramkami

b13a6de: Cherry-pick „Eksportuj WebCore:: zapomnijV8ObjectForNPObject”

Projekt: platforma/external/chromium_org/trzecia_partia/openssl

e2f305e: Cherrypick „OpenSSL: dodaj poprawki CVE z wersji 1.0.1h”

Projekt: platforma/zewnętrzna/openssl

dd1da36: Napraw wczesny błąd CCS

Projekt: platforma/frameworki/baza

63ade05: Dodaj zdarzenie EventLog do rejestrowania prób wywołania Java.lang. Obiekt.getClass

Projekt: platforma/frameworki/widok sieciowy

7a7dce8: Oczyść selektor Cel obsługi zamiaru: schemat.

Jak określono w dokumentacji obsługi aktualizacji Sprint, jest to rzeczywiście aktualizacja zabezpieczeń. Patrząc na zatwierdzenia dokonane w wersji 4.4.4, możemy teraz zobaczyć, że tak właśnie jest. Widzimy również, że luka załatana przez tę aktualizację nie jest luką CVE-2014-3153 jądra Linuksa wykorzystywaną w ręcznikroot firmy Geohot, a raczej wczesny problem CCS OpenSSL (CVE-2014-0224), który może prowadzić do niektórych typów ataków typu man-in-the-middle. Oprócz poprawek bezpieczeństwa wprowadzono kilka drobnych zmian w przeglądarce internetowej i chromie, a także rejestrowaniu zdarzeń.

Możliwe, że oprócz zatwierdzeń kodu AOSP mogą istnieć pewne poprawki specyficzne dla urządzenia, które będą pochodzić z zastrzeżonych obiektów BLOB sterowników, które również zostały wydane w tym samym czasie. Jednak w tej chwili nic nie wiadomo, łącznie z tym, czy budzący strach problem z demonem mm-qcamera-daemon nadal występuje.

[Źródło: Funkcjonalny Android | Dziękujemy Uznanemu Współtwórcy maniak galaktyki za wskazówkę!]