Přinášíme seznam Samsung zařízení, která od 12. do 16. ledna obdržela softwarovou aktualizaci. Konkrétně se jedná o Galaxy S25, Galaxy S25 FE, Galaxy S24, Galaxy S24 FE, Galaxy Z Fold7, Galaxy Z Flip7, Galaxy Z Fold6, Galaxy Z Flip6, Galaxy A06 4G a Galaxy M53.
Na všechny výše uvedené telefony začal Samsung vydávat lednovou bezpečnostní aktualizaci. Řada Galaxy S25 ji již předtím obdržela, ale jen coby součást třetí betaverze One UI 8.5, nyní ji v Jižní Koreji dostává s firmwarovou verzí končící na BYLR samostatně, u Galaxy S25 FE nese update verzi končící na AYL3 a jako první dorazil do domoviny Samsungu, u řady Galaxy S24 verzi S92xNKSS4CZA1 a jako první byl dostupný též v Jižní Koreji, u Galaxy S24 FE verzi S721NKSS9CZA1 a jako první zavítal do Jižní Koreje, u Galaxy Z Foldu7 verzi F966NKSS7AYLT a jako první „přistál“ pro změnu v Jižní Koreji, u Galaxy Z Flipu7 verzi F766NKSS7AYLT a jako první byl zpřístupněn též v Jižní Koreji, u Galaxy Z Foldu6 a Z Flipu6 verzi končící na CZA1 a jako se objevil v Jižní Koreji, u Galaxy A06 4G verzi A065FXXS9CZA1 a jako první dorazil do Thajska, Malajsie a Vietnamu a u Galaxy M53 verzi M536SKSSCGYL1 a jako první byl dostupný v Jižní Koreji.
Lednová bezpečnostní záplata opravuje celkem 55 chyb, z nichž 30 opravil Google a týkají se operačního systému Android a zbytek opravil korejský obr ve svém softwaru. Jedna z nich byla označena jako kritická. Součástí updatu jsou 4 opravy dodané společností Samsung Semiconductor, které se vztahují k čipsetům Exynos.
Mohlo by vás zajímat
Samsung mimo jiné opravil chybu ve službě SecSettings, která umožňovala lokálnímu útočníkovi přístup k souboru s oprávněním systému, vulnerabilitu v ovladači PROCA, jež umožňovala útočníkům potenciálně spustit libovolný kód, nesprávné řízení přístupu ve službě Slocation, které umožňovalo lokálním útočníkům spouštět privilegovaná API, nebo nesprávný export komponent aplikací v rámci služby UwbTest, který umožňoval místním útočníkům povolit UWB.
Zajímavé ze ja mám prosinec zabezpečení u s25 ultra🫡