Ver Mensaje Individual
  #7  
Viejo 02/05/23, 19:29:37
Array

[xs_avatar]
caraconejo caraconejo no está en línea
Sr Blanco
· Votos compra/venta: (2)
 
Fecha de registro: abr 2009
Localización: Planeta Tierra
Mensajes: 9,783
Modelo de smartphone: Google Pixel 8 Pro
Tu operador: Personal
Diciembre 2022;
El principal problema de los Google Pixel con las actualizaciones es que tardan demasiado en instalarse pese a los esfuerzos de la marca.
Aunque se han estado resistiendo hasta ahora, se han dado cuenta de que los tiempos son excesivos y van a empezar a mandar un parche que los solucione, o al menos lo van a intentar.
* movilzona.es

Twitter;
Google está trabajando para hacer que las actualizaciones de OTA sean más rápidas. Se envió un nuevo conjunto de parches a AOSP que aceleran las OTA en dispositivos que usan el A/B virtual con mecanismo de actualización de compresión. ¡Combinadas, estas mejoras brindan un tiempo de instalación OTA completo de ~ 23 minutos a ~ 13 minutos!
https://twitter.com/MishaalRahman/st...114930712?s=20
 Cita:
Para que nos hagamos una idea de esto, Google presentó Seamless Updates o actualizaciones ininterrumpidas para Android con Android 7.0 Nougat. Los primeros teléfonos en recibir la actualización fueron el Nexus 6, Nexus 5X y el Nexus 6P, aunque nunca exigió que los fabricantes de teléfonos Android incluyeran Seamless Update en sus dispositivos.

Los Pixel instalan actualizaciones OTA en segundo plano en una parte inactiva del teléfono. Mientras, la partición activa continúa ejecutándose, lo que le permite continuar usando el Pixel. Cuando finaliza la instalación, es necesario reiniciar los teléfonos.
Sobre el papel, que todo lo soporta, es "mejor" en la práctica, NO ES VERDAD
Si te pones ha hacer otra tarea mientras actualizas, el Pixel para el OTA, o sea que no... o es una ventaja
Si es grande, o si es pequeña, tarda mucho, muchísimo...

En Samsung los updates solo de parches, aparentemente pesan mucho más, este mismo mes sin ir mas lejos, actualice el S23 Ultra y el Pixel 7 Pro a la vez... y la del S23 era de 375 megas y esta de 26 megas, el S23 no solo descargo, actualizo y se reinicio mucho antes, sino que ademas, corregí la cache del sistema y el Pixel seguía y seguía

Si, Google pixel, necesita mejorar esto, o bien, dejar este sistema obsoleto, que nunca ha funcionado, y lo anuncio como mejora en Android 7 y vamos por el 13 y sigue de mal en peor


Vamos con la novedad

La actualización de Android corrige la vulnerabilidad que permite degradar las aplicaciones del sistema más allá de la versión de fábrica

Hay varias razones válidas para degradar o revertir una actualización de una aplicación de Android, pero el sistema operativo no proporciona una manera de hacerlo sin usar herramientas de desarrollador . La degradación de una aplicación puede causar problemas si los datos de la aplicación no se borran, pero los errores y los problemas de estabilidad no son los únicos problemas a considerar. Revertir una actualización puede exponer el dispositivo a vulnerabilidades de seguridad que existen en versiones anteriores del software. Es por eso que Android ahora ya no permite a los usuarios degradar las aplicaciones del sistema más allá de la versión instalada de fábrica.

Los dispositivos que aplicaron los últimos parches de seguridad de Android detallados en el Boletín de seguridad de Android de mayo de 2023 ahora están protegidos contra CVE-2023-21116, una vulnerabilidad de escalada de privilegios (EoP) que hizo posible revertir una aplicación del sistema debajo del sistema. versión de la imagen Hay un parche disponible para las versiones 11-13 de AOSP que corrige un error lógico en el método verificarReplacerVersionCode de la clase InstallPackageHelper. Para fines de prueba, Android aún permite degradar una aplicación del sistema más allá de la versión de fábrica si la compilación o la aplicación están marcadas como depurables, pero de lo contrario, se generará el error INSTALL_FAILED_VERSION_DOWNGRADE.

Dado que esta vulnerabilidad solo puede ser explotada fácilmente por un atacante con ADB o privilegios de shell, tiene sentido por qué solo tiene una clasificación de gravedad de "moderada". Las aplicaciones ordinarias instaladas por el usuario o los atacantes sin acceso físico al dispositivo no pueden pasar el indicador necesario para iniciar una degradación de la aplicación, por lo que la existencia de esta vulnerabilidad no debería preocupar a la mayoría de los usuarios y administradores que aún no han actualizado o no pueden actualizar sus dispositivos a el nivel de parche de seguridad de mayo de 2023 (2023-05-0X). Aún así, vale la pena aplicar la actualización tan pronto como esté disponible, ya que las versiones anteriores de las aplicaciones del sistema pueden tener vulnerabilidades que se pueden encadenar en la escalada de privilegios o la filtración de datos confidenciales.

Por ejemplo, se puede aprovechar una vulnerabilidad en versiones anteriores de la aplicación Samsung TTS para escalar los privilegios de una aplicación normal al nivel del sistema. Esta vulnerabilidad, asignada CVE-2019-16253, se identificó y corrigió en 2019 , pero aún podría explotarse degradando la aplicación a una versión vulnerable. Los dispositivos Samsung con SPL de mayo de 2023 deben estar completamente protegidos contra esta vulnerabilidad, ya que la versión de la aplicación Samsung TTS que está preinstalada en la imagen del sistema no es vulnerable a CVE-2019-16253 y Android no permitirá a los usuarios cambiar a una versión anterior. versión que es vulnerable.
__________________
Antes de cuestionar mi compra , termina de pagar la tuya
Responder Con Cita