Ab Ende Januar 2018 ist für das Telekom Puls ein letztes Softwareupdate (Version C29TD00) erhältlich.
vor 7 Jahren
Ab Ende Januar 2018 ist für das Puls ein letztes Softwareupdate (Version C29TD00) erhältlich.
Inhalte des Updates sind:
Die aktuellen Sicherheits-Patches bis Ende 2017
Das Update besteht ausschließlich aus Security-Patches, wobei alle Updates einschließlich November 2017 integriert sind.
Auch die Sicherheitspatches zu BlueBorne und Krack sind enthalten.
Dies sind auch die letzten Updates, die es seitens Google für Android 5 geben wird, so dass dies voraussichtlich das letzte Firmware-Update für das Telekom Puls sein wird.
Beim Update bleiben die Kundendaten und individuelle Benutzereinstellungen erhalten.
Die Android-Version bleibt unverändert bei Version 5.0.1.
Das Update mit der Versionsnummer „C29TD00“ wird dem Benutzer über eine Benachrichtigung angezeigt.
Die Benachrichtigung sollte automatisch in den nächsten Tagen erscheinen, zusätzlich besteht die Möglichkeit über das Menü "Einstellungen" -> "Über das Tablet" -> "System-Aktualisierungen" manuell nach Aktualisierungen zu suchen und diese zu installieren.
Bei Geräten, die neu / erstmalig eingerichtet werden, erscheint der Hinweis auf das Update kurz nach dem Einschalten und Verbinden mit dem WLAN.
Die Dauer der Aktualisierung ist abhängig von der Geschwindigkeit des Internet-Anschlusses.
In der Regel ist die komplette Aktualisierung innerhalb von 30 Minuten abgeschlossen.
Wir empfehlen, für die Dauer der Aktualisierung, das Puls an das Ladegerät anzuschließen.
eine komplette Liste aller enthaltenen Patches findet ihr im Spoiler:
CVE-2016-3900
A-29431260
CVE-2016-3908
A-30003944
CVE-2016-3909
A-30033990
CVE-2016-3913
A-30204103
CVE-2016-3910
A-30148546
CVE-2016-3911
A-30143607
CVE-2016-3912
A-30202481
CVE-2016-3914
A-30481342
CVE-2016-3915
A-30591838
CVE-2016-3916
A-30741779
CVE-2016-3917
A-30744668
CVE-2016-3918
A-30745403
CVE-2016-3882
A-29464811
CVE-2016-3919
A-29555864
CVE-2016-3920
A-30744884
CVE-2016-3921
A-29831647
CVE-2016-3922
A-30202619
CVE-2016-3923
A-30647115
CVE-2016-3885
A-29555636
CVE-2016-3924
A-30204301
CVE-2016-3925
A-30230534
CVE-2016-3926
A-28823953
QC-CR#955078
CVE-2016-0758
A-29814470
Upstream kernel
CVE-2016-3927
A-28823244
QC-CR#965387
CVE-2016-3928
A-30019362
M-ALPS02829384
CVE-2016-5340
A-30652312
QC-CR#1008948
CVE-2016-7117
A-30515201
Upstream kernel
CVE-2016-2059
A-27045580
QC-CR#974577
CVE-2016-3929
A-28823675
QC-CR#946224
CVE-2016-3930
A-28760138
N-CVE-2016-3930
CVE-2016-3931
A-29157595
QC-CR#1036418
CVE-2016-3932
A-29161895
M-ALPS02770870
CVE-2016-3933
A-29421408
N-CVE-2016-3933
CVE-2016-3903
A-29513227
QC-CR#1040857
CVE-2016-3934
A-30102557
QC-CR#789704
CVE-2015-8951
A-30142668
QC-CR#948902
CVE-2016-3901
A-29999161
QC-CR#1046434
CVE-2016-3935
A-29999665
QC-CR#1046507
CVE-2016-3936
A-30019037
M-ALPS02829568
CVE-2016-3937
A-30030994
M-ALPS02834874
CVE-2016-3938
A-30019716
QC-CR#1049232
CVE-2016-3939
A-30874196
QC-CR#1001224
CVE-2016-3940
A-30141991
CVE-2016-6672
A-30537088
CVE-2016-6673
A-30204201
N-CVE-2016-6673
CVE-2016-6674
A-30445380
CVE-2016-3905 A-28061823
QC-CR#1001449
CVE-2016-6675 A-30873776
QC-CR#1000861
CVE-2016-6676 A-30874066
QC-CR#1000853
CVE-2016-5342
A-30878283
QC-CR#1032174
CVE-2015-8955
A-29508816
Upstream kernel
CVE-2015-8950
A-29795245
QC-CR#1041735
CVE-2016-6677
A-30259955
N-CVE-2016-6677
CVE-2016-3809
A-27532522
CVE-2015-0572
A-29156684
QC-CR#848489
CVE-2016-3860
A-29323142
QC-CR#1038127
CVE-2016-6678
A-29914434
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
CVE-2016-3902 A-29953313
QC-CR#1044072
CVE-2016-6680 A-29982678
QC-CR#1048052
CVE-2016-6681 A-30152182
QC-CR#1049521
CVE-2016-6682 A-30152501
QC-CR#1049615
CVE-2016-6683 A-30143283
CVE-2016-6684 A-30148243
CVE-2015-8956 A-30149612
CVE-2016-6685 A-30402628
CVE-2016-6686 A-30163101
N-CVE-2016-6686
CVE-2016-6687 A-30162222
N-CVE-2016-6687
CVE-2016-6688 A-30593080
N-CVE-2016-6688
CVE-2016-6689 A-30768347
CVE-2016-5696
A-30809774
Upstream kernel
CVE-2016-6690 A-28838221
CVE-2016-6691 QC-CR#978452
CVE-2016-6692 QC-CR#1004933
CVE-2016-6693 QC-CR#1027585
CVE-2016-6694 QC-CR#1033525
CVE-2016-6695 QC-CR#1033540
CVE-2016-6696 QC-CR#1041130
CVE-2016-5344 QC-CR#993650
CVE-2016-6697 QC-CR#1010081
CVE-2016-6699
CVE-2016-2108
CVE-2016-3862
CVE-2016-6700
CVE-2016-6701
CVE-2016-6702
CVE-2016-6703
CVE-2016-6704, CVE-2016-6705, CVE-2016-6706
CVE-2016-6707
CVE-2016-6708
CVE-2016-3912
CVE-2016-3911
CVE-2016-6709
CVE-2016-6710
CVE-2014-9908
CVE-2015-0410
CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714
CVE-2016-3754
CVE-2016-6715
CVE-2016-6716
CVE-2016-6717
CVE-2016-6718
CVE-2016-6719
CVE-2016-3889
CVE-2016-6720, CVE-2016-6721, CVE-2016-6722
CVE-2016-6723
CVE-2016-6724
CVE-2016-3862
CVE-2016-5419, CVE-2016-5420, CVE-2016-5421
CVE-2016-6758, CVE-2016-6759, CVE-2016-6760, CVE-2016-6761
CVE-2016-6762
CVE-2015-6621
CVE-2016-6704
CVE-2016-6763
CVE-2016-6764, CVE-2016-6765, CVE-2016-6766, CVE-2016-6767
CVE-2016-6768
CVE-2016-6769
CVE-2016-6770
CVE-2016-6771
CVE-2016-6772
CVE-2016-6773
CVE-2016-6774
CVE-2017-0381
CVE-2016-5180
CVE-2017-0382
CVE-2017-0383
CVE-2017-0384, CVE-2017-0385
CVE-2017-0386
CVE-2017-0387
CVE-2017-0388
CVE-2016-3911
CVE-2016-6710
CVE-2017-0389
CVE-2017-0390, CVE-2017-0391, CVE-2017-0392, CVE-2017-0393
CVE-2017-0394
CVE-2017-0395
CVE-2017-0396, CVE-2017-0397
CVE-2017-0398, CVE-2017-0399, CVE-2017-0400, CVE-2017-0401, CVE-2017-0402
CVE-2016-6720
CVE-2017-0413, CVE-2017-0414
CVE-2017-0421
CVE-2017-0423
CVE-2017-0424
CVE-2017-0425
CVE-2017-0426
CVE-2016-2182
CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0474
CVE-2017-0475
CVE-2017-0476
CVE-2017-0477
CVE-2017-0478
CVE-2017-0479, CVE-2017-0480
CVE-2017-0481
CVE-2017-0482, CVE-2017-0483, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0488
CVE-2017-0390
CVE-2017-0392
CVE-2017-0489
CVE-2017-0490
CVE-2017-0491
CVE-2017-0492
CVE-2017-0493
CVE-2017-0494
CVE-2017-0495
CVE-2017-0496
CVE-2017-0497
CVE-2017-0498
CVE-2017-0499
CVE-2017-0538, CVE-2017-0539, CVE-2017-0540, CVE-2017-0541, CVE-2017-0542, CVE-2017-0543
CVE-2016-5129
CVE-2016-10244
CVE-2017-0477
CVE-2017-0544
CVE-2017-0545
CVE-2017-0546
CVE-2016-5552
CVE-2017-0547
CVE-2017-0548
CVE-2017-0549, CVE-2017-0550, CVE-2017-0551, CVE-2017-0552
CVE-2017-0553
CVE-2017-0554
CVE-2017-0555, CVE-2017-0556, CVE-2017-0557, CVE-2017-0558
CVE-2017-0559
CVE-2017-0560
CVE-2017-0587, CVE-2017-0588, CVE-2017-0589, CVE-2017-0590, CVE-2017-0591, CVE-2017-0592
CVE-2017-0593
CVE-2017-0594, CVE-2017-0595, CVE-2017-0596
CVE-2017-0597
CVE-2017-0598
CVE-2017-0599, CVE-2017-0600
CVE-2017-0601
CVE-2017-0493
CVE-2017-0602
CVE-2016-7056
CVE-2017-0603
CVE-2017-0635
CVE-2017-0637
CVE-2015-8871, CVE-2016-8332
CVE-2016-5131, CVE-2016-4658, CVE-2017-0663, CVE-2017-7376
CVE-2017-0638
CVE-2017-0639
CVE-2017-0391, CVE-2017-0640, CVE-2017-0641, CVE-2017-0642, CVE-2017-0643, CVE-2017-0644
CVE-2017-5056, CVE-2017-7375
CVE-2017-0645
CVE-2017-0646
CVE-2017-0647
CVE-2016-1839
CVE-2017-3544
CVE-2017-0664, CVE-2017-0665, CVE-2017-0666, CVE-2017-0667, CVE-2017-0669, CVE-2017-0670
CVE-2017-0668
CVE-2017-0671, CVE-2016-2109, CVE-2017-0672
CVE-2017-0540, CVE-2017-0673, CVE-2017-0674, CVE-2017-0675, CVE-2017-0676, CVE-2017-0677, CVE-2017-0678, CVE-2017-0679, CVE-2017-0680, CVE-2017-0681
CVE-2017-0682, CVE-2017-0683, CVE-2017-0684, CVE-2017-0685, CVE-2017-0686, CVE-2017-0688, CVE-2017-0689, CVE-2017-0690, CVE-2017-0691, CVE-2017-0692, CVE-2017-0693, CVE-2017-0694, CVE-2017-0695, CVE-2017-0696, CVE-2017-0697
CVE-2017-0698, CVE-2017-0699
CVE-2017-0700, CVE-2017-0701, CVE-2017-0702, CVE-2017-0703
CVE-2017-0704
CVE-2017-0469
CVE-2017-0642
CVE-2017-0712
CVE-2017-0713
CVE-2017-0714, CVE-2017-0715, CVE-2017-0716, CVE-2017-0718, CVE-2017-0719,
CVE-2017-0720, CVE-2017-0721, CVE-2017-0722, CVE-2017-0723, CVE-2017-0745Media framework
CVE-2017-0724, CVE-2017-0725, CVE-2017-0726, CVE-2017-0727,
CVE-2017-0728, CVE-2017-0729, CVE-2017-0730, CVE-2017-0731, CVE-2017-0732, CVE-2017-0733, CVE-2017-0734, CVE-2017-0735, CVE-2017-0736, CVE-2017-0687, CVE-2017-0737
CVE-2017-0738, CVE-2017-0739
CVE-2017-0407
CVE-2017-10661
CVE-2017-0750, CVE-2017-10662, CVE-2017-10663, CVE-2017-0749
CVE-2017-0741, CVE-2017-0742
KRACK Security Patch
Die Pflichtveröffentlichung Quellcode Telekom Puls Release 5.0.1-C29TD00 findet sich hier:
12911
10
35
Akzeptierte Lösungen
Alle Antworten
Sortieren
Älteste zuerst
Neueste zuerst
Älteste zuerst
Autor
Das könnte Ihnen auch weiterhelfen
2420
2
2
21381
4
4
Anonymous User
vor 7 Jahren
Aufruf:
Hat denn jemand schonmal ein HowTo gesichtet, ob und wie das Puls mit einem CustomROM auf Android 7 oder 8 aufzurüsten wäre?
Dessen ungeachtet: Danke Telekom für die Lifecycle-Verlängerung
6
4
Ältere Kommentare anzeigen
Happy Gilmore
Antwort
von
Anonymous User
vor 6 Jahren
Ich habe schon seit fast einem Jahr Lineage 14.1 (Android 7.1.2) auf meinem Puls am laufen und muss sagen, das es eine definitive Verbesserung zum Original Betriebssystem ist welches bei Auslieferung installiert war. Keine Bloatware und nur das was man für nötig hält. Ein reines sauberes Android inklusive aktueller Sicherheitspatches und bisher weiteren monatlichen Updates. Meines Wissens nach sitzt der Entwickler gerade daran Android 9 lauffähig zu machen. Man darf gespannt sein. Und der Prozessor und der Arbeitsspeicher des Puls dankt es mit definitiv flüssigerer Arbeitsweise als es mit dem vorinstalliertem der Fall war.
Die einzigen bisher entdeckten Haken sind allerdings.
Punkt 1. Die Lautstärke. Sei es mit Kophörern oder den integrierten Lautsprechern. Gut. Die war beim Original schon nicht sehr gut. Aber es läßt sich damit gut leben.
Punkt 2. Wenn das Puls komplett ausgeschaltet war dauert es sehr lange bis es nach dem Einschalten betriebsbereit ist.
Wobei ich dazu auch sagen muß. Das hat beim Puls mit Original Betriebssystem auch schon sehr lange gedauert. Somit kann ich diese Tatsache auch verschmerzen, da es gefühlt nicht viel länger ist.
Fazit. Mit Lineage aus einer alten Krücke ein Tablet gemacht, was die Telekom abgeschrieben hat und es zum surfen im Web, E-Mailen, E-Book Reader oder als Smart-Home Zentrale wiederbelebt.
0
Uneingeloggter Nutzer
Antwort
von
Anonymous User
geegee
vor 7 Jahren
@JörgB.ich bitte um Bereitstellung der Soucen für Kernel, Android (und ggfs. Bootloader) dieser Version.
Das letzte Source-Release nach GPL ließ sich nicht bauen.
0
29
Ältere Kommentare anzeigen
Stephan M.
Antwort
von
geegee
vor 7 Jahren
Die Apps sind leider auch nicht barrierefrei, aber macht keinen Sinn, hier weiter sinnlos Energie zu verschwenden.
0
Uneingeloggter Nutzer
Antwort
von
geegee
Uneingeloggter Nutzer
Antwort
von
JörgB.