Tukaj je seznam Samsungovih naprav, ki je prejel posodobitev programske opreme od 19. do 23. januarja. Konkretno gre za Galaxy S25, Galaxy S24, Galaxy S23, Galaxy S23 FE, Galaxy S22, Galaxy Z Fold7, Galaxy Z Flip7, Galaxy Z Fold5, Galaxy Z Flip5, Galaxy A55, Galaxy Tab S9, Galaxy Watch5 a Galaxy Watch4.
Samsung je začel izdajati januarsko varnostno posodobitev za vse zgoraj omenjene naprave. Za serijo Galaxy S25 nosi različico vdelane programske opreme S93xBXXS7BYLR in se trenutno širi po Evropi, s številnimi Galaxy Različica S24 S921BXXS4CZA1 (GalaksijaS24), S926BXXS4CZA1 (Galaxy S24 +) a S928BXXS4CZA1 (Galaxy S24 Ultra) in iz Južne Koreje se je razširil v Evropo in Indijo, s številnimi Galaxy Različica S23 S91xNKSS6EZA1 in je prvi prispel v Južno Korejo, u Galaxy Različica S23 FE S711NKSSCDZA3 in je bil najprej na voljo v Južni Koreji, s serijo Galaxy Različica S22 S901NKSU7GYI7 (Galaxy S22), S906NKSU7GYI7 (Galaxy S22 +) a S908NKSU7GYI7 (Galaxy S22 Ultra) in prvič se je pojavil tudi v Samsungovi domovini, na Galaxy Z Foldu7 in Z Fliprazličica u7, ki se konča na AZA1 in iz Južne Koreje je prispel v Evropo, Galaxy Z Foldu5 in Z Fliprazličica u5, ki se konča na FZA1 in je prvi "pristal" v Južni Koreji, u Galaxy Različica A55 A556BXXSCCZA1 in je trenutno na voljo v Evropi za linijo tablet Galaxy Tab S9 različica X81xNKOS5DZA1 in najprej je dosegel Južno Korejo z urami Galaxy Watch5 različica R910XXU1DYL6 in je bil prvi, ki se je pojavil v Južni Koreji in v liniji ur Galaxy Watch4 različica R890XXU1JYL6 (Galaxy Watch4) R8900XM1JYL6 (Galaxy Watch4 Classic) in je bil najprej na voljo uporabnikom v Samsungovi domovini.
Januarski varnostni popravek odpravlja skupno 55 napak, od katerih jih je 30 odpravil Google in se nanašajo na operacijski sistem Android, preostale pa je korejski velikan odpravil v svoji programski opremi. Ena od njih je bila označena kot kritična. Posodobitev vključuje 4 popravke, ki jih je dobavil Samsung Semiconductor in se nanašajo na čipsete Exynos.
Lahko bi vas zanimalo
Samsung je med drugim odpravil napako v storitvi SecSettings, ki je omogočalaoddaljeni dostop napadalca do datoteke s sistemskimi privilegiji, ranljivost v gonilniku PROCA, ki je napadalcem omogočil potencialno izvajanje poljubne kode, nNepravilen nadzor dostopa v storitvi Slocation, ki je lokalnim napadalcem omogočil izvajanje privilegiranih API-jev., ali nepravilen izvoz komponent aplikacije znotraj storitve UwbTest, kar je lokalnim napadalcem omogočilo omogočanje UWB.