Zatvori oglas

Evo popisa Samsungovih uređaja, koji je primio ažuriranje softvera od 19. do 23. siječnja. Konkretno, radi se o Galaxy S25, Galaxy S24, Galaxy S23, Galaxy S23 FE, Galaxy S22, Galaxy Z Fold7, Galaxy Z Flip7, Galaxy Z Fold5, Galaxy Z Flip5, Galaxy A55, Galaxy Tab S9, Galaxy Watch5 a Galaxy Watch4.

Samsung je počeo izdavati siječanjsko sigurnosno ažuriranje za sve spomenute uređaje. Za seriju Galaxy S25 nosi verziju firmvera S93xBXXS7BYLR i trenutno se širi Europom, s nizom Galaxy S24 verzija S921BXXS4CZA1 (Galaksijai S24), S926BXXS4CZA1 (Galaxy S24 +) a S928BXXS4CZA1 (Galaxy S24 Ultra) a iz Južne Koreje proširio se u Europu i Indiju, s brojnim Galaxy S23 verzija S91xNKSS6EZA1 i prvi je stigao u Južnu Koreju, u Galaxy Verzija S23 FE S711NKSSCDZA3 i prvi put je bio dostupan u Južnoj Koreji, sa serijom Galaxy S22 verzija S901NKSU7GYI7 (Galaxy S22), S906NKSU7GYI7 (Galaxy S22 +) a S908NKSU7GYI7 (Galaxy S22 Ultra) a prvi put se pojavio i u Samsungovoj domovini, na Galaxy Z Foldu7a Z Flipu7 verzija koja završava na AZA1 a iz Južne Koreje stigao je u Europu, u Galaxy Z Foldu5a Z Flipu5 verzija koja završava na FZA1 i prvi je "sletio" u Južnu Koreju, u Galaxy A55 verzija A556BXXSCCZA1 i trenutno je dostupan u Europi, za liniju tableta Galaxy Tab S9 verzija X81xNKOS5DZA1 i prvo je stigao u Južnu Koreju, sa satovima Galaxy Watch5 verzija R910XXU1DYL6 i bio je prvi koji se pojavio u Južnoj Koreji i u liniji satova Galaxy Watch4 verzija R890XXU1JYL6 (Galaxy Watch4) i R8900XM1JYL6 (Galaxy Watch4 Classic) i prvo je bio dostupan korisnicima u Samsungovoj domovini.

Siječanjska sigurnosna zakrpa ispravlja ukupno 55 grešaka, od kojih je 30 popravio Google i odnose se na operativni sustav Android, a ostale je korejski div ispravio u svom softveru. Jedna od njih označena je kao kritična. Ažuriranje uključuje 4 ispravka koje je isporučio Samsung Semiconductor, a odnose se na Exynos čipsete.

Između ostalog, Samsung je ispravio grešku u servisu SecSettings koja je omogućavalaudaljeni pristup napadača datoteci s privilegijama sustava, ranjivost u upravljačkom programu PROCA, koji je napadačima omogućio potencijalno izvršavanje proizvoljnog koda, nNeispravna kontrola pristupa u Slocation usluzi, koja je lokalnim napadačima omogućila izvršavanje privilegiranih API-ja., ili neispravan izvoz komponenti aplikacije unutar UwbTest servisa, što je lokalnim napadačima omogućilo omogućavanje UWB-a.

Danas najčitaniji

.