Zavřít reklamu

Samsung začal před necelými třemi týdny vydávat lednovou bezpečnostní aktualizaci, přičemž jako první ji obdržely telefony střední třídy Galaxy A55 a A34. Zde je seznam všech zařízení, která ji do dnešního dne dostala.

Lednový bezpečnostní patch do dnešního dne (27. ledna) obdržely následující telefony a tablety Galaxy:

Řada Galaxy S

  • Galaxy S25, Galaxy S25+, Galaxy S25 Ultra, Galaxy S25 Edge, Galaxy S25 FE
  • Galaxy S24, Galaxy S24+, Galaxy S24 Ultra, Galaxy S24 FE
  • Galaxy S23, Galaxy S23+, Galaxy S23 Ultra, Galaxy S23 FE
  • Galaxy S22, Galaxy S22+, Galaxy S22 Ultra
  • Galaxy S21, Galaxy S21+, Galaxy S21 Ultra, Galaxy S21 FE

Řada Galaxy Z

  • Galaxy Z TriFold
  • Galaxy Z Fold Special Edition
  • Galaxy Z Fold7, Galaxy Z Flip7
  • Galaxy Z Fold6, Galaxy Z Flip6
  • Galaxy Z Fold5, Galaxy Z Flip5
  • Galaxy Z Fold4, Galaxy Z Flip4

Řada Galaxy A

  • Galaxy A04e, Galaxy A04, Galaxy A05, Galaxy A06 4G, Galaxy A07
  • Galaxy A14 4G, Galaxy A14
  • Galaxy A23 4G, Galaxy A23, Galaxy A26
  • Galaxy A34, Galaxy A36
  • Galaxy A53, Galaxy A54, Galaxy A55, Galaxy A56
  • Galaxy A73

Řada Galaxy M

  • Galaxy M14 4G, Galaxy M15
  • Galaxy M23
  • Galaxy M53

Řada XCover

  • Galaxy XCover7
  • Galaxy XCover7 Pro
  • Galaxy XCover6 Pro

Řada Galaxy Tab

  • Galaxy Tab S9, Galaxy Tab S9+, Galaxy S9 Ultra
  • Galaxy Tab S10 Lite
  • Galaxy Tab A9, Galaxy Tab A9+
  • Galaxy Tab Active5 Pro

První letošní bezpečnostní záplata Samsungu opravuje celkem 55 chyb, z nichž 30 opravil Google a týkají se operačního systému Android a zbytek opravil korejský obr ve svém softwaru. Jedna z nich byla označena jako kritická. Součástí updatu jsou 4 opravy dodané společností Samsung Semiconductor, které se vztahují k čipsetům Exynos.

Samsung mimo jiné opravil chybu ve službě SecSettings, která umožňovala lokálnímu útočníkovi přístup k souboru s oprávněním systému, vulnerabilitu v ovladači PROCA, jež umožňovala útočníkům potenciálně spustit libovolný kód, nesprávné řízení přístupu ve službě Slocation, které umožňovalo lokálním útočníkům spouštět privilegovaná API, nebo nesprávný export komponent aplikací v rámci služby UwbTest, který umožňoval místním útočníkům povolit UWB.

Dnes nejčtenější

.