Iată tot ce s-a schimbat în Android 4.4.4 KTU84P

click fraud protection

Azi mai devreme, am fost cu toții surprinși de lansarea bruscă a Android 4.4.4. Desigur, acest lucru ne-a lăsat pe toți puțin curioși cu privire la ce a intrat exact în această ultimă versiune, care conform la documentația de asistență pentru actualizarea Sprint, aduce o „remediere de securitate” nespecificată. Acum, oamenii buni de la FunkyAndroid au făcut ceea ce fac cel mai bine, enumerand fiecare cod commit introdus cu această nouă versiune de Android.

Echipa FunkyAndroid ne-a oferit deja jurnalele de modificări pentru dezvoltatori pentru Android 4.4.1, 4.4.2, 4.4.2_r2, și 4.4.3. Acum, au mers înainte și ne-au oferit încă un alt jurnal de modificări pentru dezvoltatori pentru Android 4.4.4 KTU84P. Ca întotdeauna, acest serviciu este posibil datorită unui script open source lansat de nimeni altul decât fostul lider AOSP JBQ.

Lista completă de modificări:

Proiect: platformă/construcție

27aae42: "KTU84P"

7f83b7c: MR2.1 - Versiunea 4.4.4. Începem! NU FUNCȚI

Proiect: platformă/cts

b8e2dab: NU FUNCȚI Actualizarea pentru versiunea bump

6da2c75: test CTS pentru problema CCS timpurie a OpenSSL (CVE-2014-0224)

a3b762f: Dezactivați și holotesturile din partea gazdei

8e02f46: Raportul CTS NU TREBUIE să afișeze numere brute de performanță. bug: 13347703

510cfbc: media: Refactorizați și îmbunătățiți robustețea AdaptivePlaybackTest

e502d40: Remediați o eroare de concurență în OpenSSLHeartbleedTest.

3a90060: hardware: consumerir: Mărește lungimea modelului de testare

c070509: hardware: consumerir: Remediați discrepanța de timp

1856a4e: test CTS pentru vulnerabilitatea Heartbleed în SSLSocket.

Proiect: platform/external/chromium_org

76d1172: Backport „Reciclați vechile obiecte Wrapper V8 pe navigații”

afae5d8: Blocați accesul la java.lang. Object.getClass în obiectele Java injectate

Proiect: platform/external/chromium_org/third_party/WebKit

3fb1c1e: Remediați curățarea proprietăților pachetului Java Bridge pentru pagini cu mai multe cadre

b13a6de: alegeți „Export WebCore:: forgetV8ObjectForNPObject”

Proiect: platform/external/chromium_org/third_party/openssl

e2f305e: Cherrypick „OpenSSL: adăugați corecții CVE de la 1.0.1h”

Proiect: platformă/externă/openssl

dd1da36: Remediați eroarea CCS timpurie

Proiect: platformă/cadre/bază

63ade05: Adăugați eveniment EventLog pentru înregistrarea încercărilor de a apela java.lang. Object.getClass

Proiect: platformă/cadre/webview

7a7dce8: Selector de igienizare Intenție la manipulare intenție: schemă.

După cum se specifică în documentația de asistență pentru actualizare Sprint, aceasta este într-adevăr o actualizare de securitate. Și analizând commit-urile făcute la 4.4.4, acum putem vedea că acesta este cazul. De asemenea, putem vedea că vulnerabilitatea corectată de această actualizare nu este vulnerabilitatea kernel-ului Linux CVE-2014-3153 exploatată în Towelroot-ul lui geohot, ci mai degrabă o problemă OpenSSL CCS timpurie (CVE-2014-0224) care poate duce la anumite tipuri de atacuri man-in-the-middle. Pe lângă remediile de securitate, s-au făcut câteva modificări minore la vizualizarea web și chromium, precum și la înregistrarea evenimentelor.

Este posibil ca, pe lângă comiterile codului AOSP, să existe anumite remedieri specifice dispozitivului care vin prin blob-urile de drivere proprietare care au fost, de asemenea, lansate în același timp. Cu toate acestea, nu se știe nimic în acest moment, inclusiv dacă temuta problemă mm-qcamera-daemon este încă prezentă.

[Sursă: FunkyAndroid | Mulțumiri Colaboratorului Recunoscut galaxyfreak pentru pont!]