Samsung začal před necelými třemi týdny vydávat lednovou bezpečnostní aktualizaci, přičemž jako první ji obdržely telefony střední třídy Galaxy A55 a A34. Zde je seznam všech zařízení, která ji do dnešního dne dostala.
Lednový bezpečnostní patch do dnešního dne (27. ledna) obdržely následující telefony a tablety Galaxy:
Řada Galaxy S
- Galaxy S25, Galaxy S25+, Galaxy S25 Ultra, Galaxy S25 Edge, Galaxy S25 FE
- Galaxy S24, Galaxy S24+, Galaxy S24 Ultra, Galaxy S24 FE
- Galaxy S23, Galaxy S23+, Galaxy S23 Ultra, Galaxy S23 FE
- Galaxy S22, Galaxy S22+, Galaxy S22 Ultra
- Galaxy S21, Galaxy S21+, Galaxy S21 Ultra, Galaxy S21 FE
Řada Galaxy Z
- Galaxy Z TriFold
- Galaxy Z Fold Special Edition
- Galaxy Z Fold7, Galaxy Z Flip7
- Galaxy Z Fold6, Galaxy Z Flip6
- Galaxy Z Fold5, Galaxy Z Flip5
- Galaxy Z Fold4, Galaxy Z Flip4
Řada Galaxy A
- Galaxy A04e, Galaxy A04, Galaxy A05, Galaxy A06 4G, Galaxy A07
- Galaxy A14 4G, Galaxy A14
- Galaxy A23 4G, Galaxy A23, Galaxy A26
- Galaxy A34, Galaxy A36
- Galaxy A53, Galaxy A54, Galaxy A55, Galaxy A56
- Galaxy A73
Řada Galaxy M
- Galaxy M14 4G, Galaxy M15
- Galaxy M23
- Galaxy M53
Řada XCover
- Galaxy XCover7
- Galaxy XCover7 Pro
- Galaxy XCover6 Pro
Řada Galaxy Tab
- Galaxy Tab S9, Galaxy Tab S9+, Galaxy S9 Ultra
- Galaxy Tab S10 Lite
- Galaxy Tab A9, Galaxy Tab A9+
- Galaxy Tab Active5 Pro
První letošní bezpečnostní záplata Samsungu opravuje celkem 55 chyb, z nichž 30 opravil Google a týkají se operačního systému Android a zbytek opravil korejský obr ve svém softwaru. Jedna z nich byla označena jako kritická. Součástí updatu jsou 4 opravy dodané společností Samsung Semiconductor, které se vztahují k čipsetům Exynos.
Samsung mimo jiné opravil chybu ve službě SecSettings, která umožňovala lokálnímu útočníkovi přístup k souboru s oprávněním systému, vulnerabilitu v ovladači PROCA, jež umožňovala útočníkům potenciálně spustit libovolný kód, nesprávné řízení přístupu ve službě Slocation, které umožňovalo lokálním útočníkům spouštět privilegovaná API, nebo nesprávný export komponent aplikací v rámci služby UwbTest, který umožňoval místním útočníkům povolit UWB.