Android 13 پیش نظارہ۔ Android 12 ریموٹ کمزوری۔

Компания Google представила первую тестовую версию открытой мобильной платформы Android 13. Релиз Android 13 ожидается в третьем квартале 2022 года. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6 Pro, Pixel 5/5a, Pixel 4 / 4 XL / 4a / 4a (5G).

اینڈرائیڈ 13 میں اہم اختراعات:

  • Реализован системный интерфейс выбора фотографий и видео, а также API для выборочного предоставления доступа приложений к выбранным файлам. Возможна работа как с локальными файлами, так и с данными, размещёнными в облачных хранилищах. Особенностью интерфейса является то, что он позволяет предоставить доступ к отдельным изображениям и видео без открытия приложению полного доступа на просмотр всех мультимедийных файлов в хранилище. Ранее похожий интерфейс был реализован для документов.
    Android 13 پیش نظارہ۔ Android 12 ریموٹ کمزوری۔
  • ایک نئی وائی فائی اجازت کی قسم شامل کی گئی ہے جو وائرلیس نیٹ ورکس کو تلاش کرنے اور رسائی پوائنٹس سے منسلک ہونے والی ایپلیکیشنز کو اجازت دیتی ہے کہ وہ وائی فائی مینجمنٹ APIs کے سب سیٹ تک رسائی حاصل کر سکیں، اس میں لوکیشن پر مبنی کالز (پہلے وہ ایپلی کیشنز جو وائی فائی سے منسلک ہوتی ہیں، اور مقام کی معلومات تک رسائی حاصل کی)۔
  • نوٹیفکیشن ڈراپ ڈاؤن کے اوپری حصے میں فوری ترتیبات کے سیکشن میں بٹن رکھنے کے لیے ایک API شامل کیا گیا۔ اس API کا استعمال کرتے ہوئے، ایک ایپلیکیشن فوری کارروائی کے ساتھ اپنا بٹن لگانے کی درخواست جاری کر سکتی ہے، جس سے صارف کو ایپلی کیشن کو چھوڑے بغیر اور علیحدہ علیحدہ سیٹنگز میں جانے کے بغیر بٹن شامل کرنے کی اجازت ملتی ہے۔
    Android 13 پیش نظارہ۔ Android 12 ریموٹ کمزوری۔
  • Предоставлена возможность адаптация фона пиктограмм любых приложений к цветовой схеме темы оформления или цвету фонового изображения.
    Android 13 پیش نظارہ۔ Android 12 ریموٹ کمزوری۔
  • سسٹم میں منتخب کردہ زبان کی ترتیبات سے مختلف ایپلی کیشنز میں انفرادی زبان کی ترتیبات کو پابند کرنے کی صلاحیت شامل کی گئی۔
  • لفظ ریپ آپریشن کو بہتر بنایا گیا ہے (ہائیفن کا استعمال کرتے ہوئے لائن میں فٹ نہ ہونے والے الفاظ کو توڑنا)۔ نئے ورژن میں، منتقلی کی کارکردگی میں 200 فیصد اضافہ کیا گیا ہے اور اب رینڈرنگ کی رفتار پر تقریباً کوئی اثر نہیں ہے۔
  • اینڈرائیڈ گرافکس شیڈنگ لینگویج (AGSL) میں بیان کردہ پروگرام ایبل گرافکس شیڈرز (رن ٹائم شیڈر آبجیکٹ) کے لیے سپورٹ شامل کیا گیا، جو کہ GLSL کا سب سیٹ ہے جسے اینڈرائیڈ رینڈرنگ انجن کے ساتھ استعمال کے لیے ڈھال لیا گیا ہے۔ اسی طرح کے شیڈرز پہلے ہی اینڈرائیڈ پلیٹ فارم میں ہی مختلف بصری اثرات کو نافذ کرنے کے لیے استعمال کیے جاتے ہیں، جیسے کہ صفحہ کی باؤنڈری سے گزرتے وقت پلنگ، بلرنگ اور اسٹریچنگ۔ اسی طرح کے اثرات اب ایپلی کیشنز میں بنائے جا سکتے ہیں۔
  • Базовые Java-библиотеки платформы и средства разработки приложений обновлены до OpenJDK 11. Через Google Play обновление также доступно для устройств на базе Android 12.
  • مین لائن پروجیکٹ کے حصے کے طور پر، جو پورے پلیٹ فارم کو اپ ڈیٹ کیے بغیر سسٹم کے انفرادی اجزاء کو اپ ڈیٹ کرنے کی اجازت دیتا ہے، نئے اپ گریڈ ایبل سسٹم ماڈیولز تیار کیے گئے ہیں۔ اپ ڈیٹس غیر ہارڈ ویئر اجزاء کو متاثر کرتی ہیں جو مینوفیکچرر سے OTA فرم ویئر اپ ڈیٹس سے علیحدہ طور پر Google Play کے ذریعے ڈاؤن لوڈ کیے جاتے ہیں۔ نئے ماڈیولز میں جو گوگل پلے کے ذریعے فرم ویئر کو اپ ڈیٹ کیے بغیر اپ ڈیٹ کیے جاسکتے ہیں ان میں بلوٹوتھ اور الٹرا وائیڈ بینڈ شامل ہیں۔ فوٹو پیکر اور اوپن جے ڈی کے 11 والے ماڈیول بھی گوگل پلے کے ذریعے تقسیم کیے جاتے ہیں۔
  • Проведена оптимизация средств для построения интерфейса приложений для более крупных экранов, применяемых на планшетах, складных устройствах с несколькими экранами и ноутбуках Chromebook.
  • پلیٹ فارم کی نئی خصوصیات کی آسان جانچ اور ڈیبگنگ۔ تبدیلیاں اب ایپلیکیشنز کے لیے ڈویلپر آپشن سیکشن میں یا adb یوٹیلیٹی کے ذریعے منتخب طور پر فعال کی جا سکتی ہیں۔
    Android 13 پیش نظارہ۔ Android 12 ریموٹ کمزوری۔

Дополнительно опубликован февральский набор исправлений проблем с безопасностью для Android, в котором устранено 37 уязвимостей, из которых 2 уязвимостям присвоен критический уровень опасности, а остальным — высокий уровень опасности. Критические проблемы позволяют совершить удалённую атаку для выполнения своего кода в системе. Проблемы, помеченные как опасные, позволяют через манипуляции с локальными приложениями выполнить код в контексте привилегированного процесса.

Первая критическая уязвимость (CVE-2021-39675) вызвана переполнением буфера в функции GKI_getbuf (Generic Kernel Image) и позволяет удалённо получить привилегированный доступ к системе без каких-либо действий со стороны пользователя. Детали об уязвимости пока не раскрываются, но известно, что проблема затрагивает только ветку Android 12. Вторая критическая уязвимость (CVE-2021-30317) присутствует в закрытых компонентах для чипов Qualcomm.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں