Aquí está todo lo que ha cambiado en Android 4.4.4 KTU84P

Hoy temprano, todos estábamos sorprendidos por el lanzamiento repentino de Android 4.4.4. Naturalmente, esto nos dejó a todos un poco curiosos en cuanto a qué fue exactamente en esta última versión, que de acuerdo con la documentación de soporte de actualizaciones de Sprint, trae una "solución de seguridad" no especificada. Ahora, la buena gente de FunkyAndroid ha hecho lo que mejor hace enumerando cada confirmación de código introducida con esta nueva versión de Android.

El equipo de FunkyAndroid ya nos ha dado registros de cambios de desarrollador para Android 4.4.1, 4.4.2, 4.4.2_r2 y 4.4.3. Ahora, se adelantaron y nos dieron otro registro de cambios de desarrollador para Android 4.4.4 KTU84P. Como siempre, este servicio es posible gracias a un script de código abierto lanzado por nada menos que el ex líder de AOSP JBQ.

La lista de cambios completa:

Proyecto: plataforma / construcción

27aae42: “KTU84P”

7f83b7c: MR2.1 - Versión 4.4.4. ¡Aquí vamos! No combinar

Proyecto: plataforma / cts

b8e2dab: NO MEZCLE Actualización para el aumento de versión

6da2c75: prueba de CTS para el problema inicial de CCS de OpenSSL (CVE-2014-0224)

a3b762f: deshabilitar holotests del lado del host también

8e02f46: el informe CTS NO DEBE mostrar números de rendimiento sin procesar. error: 13347703

510cfbc: media: refactoriza y mejora la robustez de AdaptivePlaybackTest

e502d40: corrige un error de concurrencia en OpenSSLHeartbleedTest.

3a90060: hardware: consumerir: aumenta la longitud del patrón de prueba

c070509: hardware: consumerir: discrepancia de tiempo fijo

1856a4e: prueba CTS para vulnerabilidad Heartbleed en SSLSocket.

Proyecto: plataforma / externo / chromium_org

76d1172: Backport "Reciclar viejos objetos de envoltura V8 en navegaciones"

afae5d8: Bloquea el acceso a java.lang.Object.getClass en objetos Java inyectados

Proyecto: plataforma / externo / chromium_org / third_party / WebKit

3fb1c1e: Repara la limpieza de las propiedades del contenedor Java Bridge para páginas de múltiples cuadros

b13a6de: Cherry-pick "Export WebCore :: forgetV8ObjectForNPObject"

Proyecto: plataforma / externo / chromium_org / third_party / openssl

e2f305e: Cherrypick "OpenSSL: agregue arreglos CVE desde 1.0.1h"

Proyecto: plataforma / externo / openssl

dd1da36: Corregir error de CCS temprano

Proyecto: plataforma / marcos / base

63ade05: Agregar evento EventLog para registrar los intentos de llamar a java.lang.Object.getClass

Proyecto: plataforma / frameworks / webview

7a7dce8: Desinfecta la intención del selector cuando se maneja la intención: esquema.

Como se especifica en la documentación de soporte de actualizaciones de Sprint, esta es de hecho una actualización de seguridad. Y mirando las confirmaciones hechas a 4.4.4, ahora podemos ver que este es el caso. También podemos ver que la vulnerabilidad parcheada por esta actualización no es la vulnerabilidad del kernel de Linux CVE-2014-3153 explotada en la raíz de toalla de Geohot, sino más bien un problema de CCS temprano de OpenSSL (CVE-2014-0224) que puede conducir a ciertos tipos de hombres ataques en el medio. Además de las correcciones de seguridad, se realizaron algunos cambios menores en webview y chromium, así como el registro de eventos.

Es posible que, además de las confirmaciones de código de AOSP, existan ciertas correcciones específicas del dispositivo que surgen de los blobs de controladores propietarios que también se lanzaron al mismo tiempo. Sin embargo, no se sabe nada en este momento, incluso si el temido problema mm-qcamera-daemon todavía está presente.

[Fuente: FunkyAndroid | ¡Gracias al Colaborador Reconocido galaxyfreak por el dato!]