Stäng annons

Här är en lista över Samsung-enheter, som fick en programuppdatering från 19 till 23 januari. Specifikt handlar det om Galaxy S25, Galaxy S24, Galaxy S23, Galaxy S23 FE, Galaxy S22, Galaxy Z Fold7, Galaxy Z Flip7, Galaxy Z Fold5, Galaxy Z Flip5, Galaxy A55, Galaxy Tab S9, Galaxy Watch5 a Galaxy Watch4.

Samsung har börjat släppa säkerhetsuppdateringen för januari för alla ovannämnda enheter. För serien Galaxy S25 har firmwareversionen S93xBXXS7BYLR och sprider sig för närvarande över hela Europa, med ett antal Galaxy S24 version S921BXXS4CZA1 (GalaxyS24), S926BXXS4CZA1 (Galaxy S24 +) a S928BXXS4CZA1 (Galaxy S24 Ultra) och från Sydkorea spred den sig till Europa och Indien, med ett antal Galaxy S23 version S91xNKSS6EZA1 och var den första att anlända till Sydkorea, u Galaxy S23 FE version S711NKSSCDZA3 och var först tillgänglig i Sydkorea, med en serie Galaxy S22 version S901NKSU7GYI7 (Galaxy S22), S906NKSU7GYI7 (Galaxy S22 +) a S908NKSU7GYI7 (Galaxy S22 Ultra) och den dök också först upp i Samsungs hemland, kl. Galaxy Z Foldu7 och Z Flipu7-version som slutar på AZA1 och från Sydkorea anlände den till Europa, kl. Galaxy Z Foldu5 och Z Flipu5-version som slutar på FZA1 och var den första att "landa" i Sydkorea, u Galaxy A55 version A556BXXSCCZA1 och görs för närvarande tillgänglig i Europa, för surfplatteserien Galaxy Tab S9 grön X81xNKOS5DZA1 och den nådde först Sydkorea, med klockor Galaxy Watch5 grön R910XXU1DYL6 och var den första som dök upp i Sydkorea och i bevakningskedjan Galaxy Watch4 grön R890XXU1JYL6 (Galaxy Watch4) för att R8900XM1JYL6 (Galaxy Watch4 Classic) och var först tillgänglig för användare i Samsungs hemland.

Säkerhetsuppdateringen från januari åtgärdar totalt 55 buggar, varav 30 åtgärdades av Google och relaterade till operativsystemet Android, och resten åtgärdades av den koreanska jätten i dess programvara. En av dem markerades som kritisk. Uppdateringen innehåller fyra korrigeringar från Samsung Semiconductor, vilka relaterade till Exynos-chipset.

Bland annat fixade Samsung en bugg i SecSettings-tjänsten som tillätfjärrangripare åtkomst till en fil med systembehörighet, en sårbarhet i drivrutinen PROCA, vilket gjorde det möjligt för angripare att potentiellt exekvera godtycklig kod, nFelaktig åtkomstkontroll i Slocation-tjänsten, vilket gjorde det möjligt för lokala angripare att köra privilegierade API:er, eller felaktig export av applikationskomponenter inom UwbTest-tjänsten, vilket gjorde det möjligt för lokala angripare att aktivera UWB.

Dagens mest lästa

.