إليكم قائمة بأجهزة سامسونج، والتي تلقت تحديثًا للبرنامج في الفترة من 19 إلى 23 يناير. على وجه التحديد، هو حول Galaxy S25، Galaxy S24، Galaxy S23، Galaxy إس23 إف, Galaxy S22، Galaxy Z Fold7, Galaxy Z Flip7, Galaxy Z Fold5, Galaxy Z Flip5, Galaxy A55، Galaxy Tab S9، Galaxy Watch5 a Galaxy Watch4.
بدأت سامسونج بإصدار تحديث الأمان لشهر يناير لجميع الأجهزة المذكورة سابقًا. بالنسبة للسلسلة Galaxy يحمل S25 إصدار البرنامج الثابت S93xBXXS7BYLR وهي تنتشر حالياً في جميع أنحاء أوروبا، مع عدد من Galaxy نسخة S24 S921BXXS4CZA1 (المجرةذ S24), S926BXXS4CZA1 (Galaxy S24 +) a S928BXXS4CZA1 (Galaxy S24 Ultra) ومن كوريا الجنوبية انتشر إلى أوروبا والهند، مع عدد من Galaxy نسخة S23 S91xNKSS6EZA1 وكان أول من وصل إلى كوريا الجنوبية، ش Galaxy نسخة S23 FE S711NKSSCDZA3 وكان متاحاً لأول مرة في كوريا الجنوبية، ضمن سلسلة من المنتجات. Galaxy نسخة S22 S901NKSU7GYI7 (Galaxy S22), S906NKSU7GYI7 (Galaxy S22 +) a S908NKSU7GYI7 (Galaxy S22 Ultra) وظهرت أيضًا لأول مرة في موطن سامسونج، في Galaxy Z Foldu7 و Z Flipإصدار u7 ينتهي بـ AZA1 ومن كوريا الجنوبية وصلت إلى أوروبا، في Galaxy Z Foldu5 و Z Flipإصدار u5 ينتهي بـ المنطقة الحرة1 وكان أول من "هبط" في كوريا الجنوبية، ش Galaxy نسخة A55 A556BXXSCCZA1 وهي متاحة حاليًا في أوروبا، لسلسلة الأجهزة اللوحية. Galaxy Tab S9 إصدار X81xNKOS5DZA1 ووصلت أولاً إلى كوريا الجنوبية، مع الساعات. Galaxy Watch5 إصدار R910XXU1DYL6 وكانت أول من ظهر في كوريا الجنوبية وفي خط الساعات Galaxy Watch4 إصدار R890XXU1JYL6 (Galaxy Watch4) ل R8900XM1JYL6 (Galaxy Watch4 Classic) وكانت متاحة أولاً للمستخدمين في موطن سامسونج.
يُصلح التحديث الأمني لشهر يناير 55 ثغرة أمنية، 30 منها عالجتها جوجل وتتعلق بنظام التشغيل أندرويد، بينما عالجت الشركة الكورية العملاقة باقي الثغرات في برمجياتها. إحدى هذه الثغرات صُنفت كحرجة. يتضمن التحديث 4 إصلاحات مقدمة من سامسونج لأشباه الموصلات، وتتعلق بمعالجات إكسينوس.
يمكن أن تكون مهتمًا بـ
من بين أمور أخرى، قامت سامسونج بإصلاح خلل في خدمة SecSettings كان يسمحوصول مهاجم عن بُعد إلى ملف بصلاحيات النظام، ثغرة أمنية في برنامج التشغيل PROCA، الذي سمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية محتملة، نالتحكم غير الصحيح في الوصول في خدمة Slocation، مما سمح للمهاجمين المحليين بتنفيذ واجهات برمجة التطبيقات ذات الامتيازات.أو التصدير غير الصحيح لمكونات التطبيق داخل خدمة UwbTest، مما سمح للمهاجمين المحليين بتمكين UWB.