Wann rollt t-mobile nougat fürs S7 edge aus?

Gelöst

Hallo zusammen,

 

gibt es da schon Termine?

 

Gruss Frank

1 AKZEPTIERTE LÖSUNG
Lösung
Telekom hilft Team
Hallo @FrankGehlen,

Termine können wir nicht nennen. Wenn es soweit ist, werden wir darüber aber sicher im Updatethread informieren: https://telekomhilft.telekom.de/t5/Handys-Datengeraete/Aktuelle-Freigaben-fuer-kommende-Software-Upd...

Viele Grüße
Michael

Lösung in ursprünglichem Beitrag anzeigen  

hy malzeit un herzlich willkommen hier @FrankGehlen noi mir is noch nix bekannt wann nougat für s 7 kommen soll ...... grüßle

Hallo @FrankGehlen,
direkte Termine sind mir nicht bekannt. Aber bestimmt geht es demnächst los. Beta-Tests scheinen ja kürzlich abgeschlossen zu sein wie man überall liest. Bspw.:
https://www.androidpit.de/android-nougat-update-uebersicht-fuer-smartphones-und-tablets#samsung

BG ThMe

Lösung
Telekom hilft Team
Hallo @FrankGehlen,

Termine können wir nicht nennen. Wenn es soweit ist, werden wir darüber aber sicher im Updatethread informieren: https://telekomhilft.telekom.de/t5/Handys-Datengeraete/Aktuelle-Freigaben-fuer-kommende-Software-Upd...

Viele Grüße
Michael

Danke für die Antworten...dann warten wir Fröhlich

Bei unserm Glück als Telekomkunden werden wir wohl mit die Letzten sein die es nach allen anderen bekommen da die Telekom wieder ewig testen muss.

Genau ! Wie immer - zuletzt ! Eigentlich traurig, normal müßten sie die ersten sein vom der Größe und vom eigenen Anspruch her. Aber naja, zwischen Wunsch und Realität klafft scheinbar ein unüberwindlicher Abgrund ! Fröhlich

Man muss sich nur die aktuellen Zeiten ind er Warteschleife anschauen... Dann würde es mich nicht wundern wenn die Telekom die letzten in Deutschland sind , die es veröffentlichen ... Nur bei Geldeinzug ist die Telekom schnell , ansonsten ein sehr langsameS Unternehmen.....

Seit doch froh, es gibt so viele Bugs in der 7.0 Version. Ich warte lieber und habe dann eine Version die wirklich läuft.

 

Es gibt immer Leute die meckern. Wenn ein Update mit Fehlern kommt, wird gemeckert warum die Telekom nicht getestet hat.Wenn getestet wird, dauert es einigen zu lange.

 

 

Manche tun so als ob ihr Handy unter 6.01 nicht läuft. Kopfschütteln 😨

 

Ich könnte Dir ja generell zustimmen, wenn da nicht ein kleiner aber alles entscheidener Haken an der Sache wäre!

Google und Samsung haben sich auf die Fahne geschrieben JEDEN(!) Monat ein Sicherheitsupdate herauszubringen (http://security.samsungmobile.com/). Mit diesen Updates werden bekannte Sicherheitslücken geschlossen.

Wenn Du nun in den Einstellungen Deines  von der Telekom gebrandeten Smartphone schaust, wirst Du feststellen, dass dort noch der November Patch aufgeführt wird. Andere Provider haben mit Android 6.0.1 noch den Dezember Patch ausgerollt, die Telekom nicht. Und der aktuelle Februar Patch wird nunmal nur noch mit Android 7.0 verteilt, also bestehe ich aus diesem Grund auf die zeitnahe Bereitstellung des Updates. Vodafone Kunden haben das Update am 31.01.2017 erhalten und in den bekannten Foren gibt es durch das Update jetzt nicht wesentlich mehr Anfragen. Und testen müssen die anderen Provider auch. Wenn ich schon die höhren Preise eines Premiumanbietes akzeptiere, erwarte ich auch Premiumservice und der ist bei der Telekom einfach nicht gegeben. Und dieses Problem ist ja nicht neu. Dieses Problem beobachte ich schon seit meinem ersten Android Smartphone (Samsung Galaxy S3). Einzig die bessere Netzqualität hat mich bis jetzt davon abgehalten zu einem Marktbegleiter zu wechseln. Aber dieser Vorteil ist mittlerweile auch von der Telekom leichtfertig verspielt worden!

Ich kopiere einfach mal die Dezember - Februar Patches von Samsung hier rein, damit mal klar wird, wie viele Patches pro Monat da zusammen kommen! Und hier sind nur die Samsung Patches genauer beschrieben. Diese Aufstellung beinhaltet zusätzlich die CVE Nummern der google Patches.

 

(Quelle: http://security.samsungmobile.com/smrupdate.html)

 

SMR-FEB-2017


Samsung Mobile is releasing a maintenance release for major flagship models as part of monthly Security Maintenance Release (SMR) process.
This SMR package includes patches from Google and Samsung.

Google patches include patches up to Android Security Bulletin - February 2017 package.

The Bulletin (February 2017) contains the following CVE items:
CVE-2016-2108(C), CVE-2016-3915(H), CVE-2016-3916(H), CVE-2015-1465(H), CVE-2016-6729(C), CVE-2015-8964(H), CVE-2016-7915(H), CVE-2016-6786(H), CVE-2016-6787(H), CVE-2016-1583(H), CVE-2016-8399(M), CVE-2016-8405(M), CVE-2016-8410(M), CVE-2016-6690(L), CVE-2015-3288(C), CVE-2015-5706(C), CVE-2016-9120(C), CVE-2016-8412(H), CVE-2016-8444(H), CVE-2016-7042(H), CVE-2017-0403(H), CVE-2016-5345(H), CVE-2016-9754(H), CVE-2016-8468(M), CVE-2016-8470(M), CVE-2016-8471(M), CVE-2016-8472(M), CVE-2016-3853(M), CVE-2017-0399(M), CVE-2017-0400(M), CVE-2017-0401(M), CVE-2017-0402(M), CVE-2016-6754(H), CVE-2017-0388(H), CVE-2017-0405(C), CVE-2017-0406(C), CVE-2017-0407(C), CVE-2017-0409(H), CVE-2016-5552(H), CVE-2017-0410(H), CVE-2017-0411(H), CVE-2017-0412(H), CVE-2017-0415(H), CVE-2017-0416(H), CVE-2017-0417(H), CVE-2017-0418(H), CVE-2017-0419(H), CVE-2017-0422(H), CVE-2017-0425(M), and CVE-2017-0426(M).
* Severity : (C)-Critical,   (H)-High,   (M)-Moderate,   (L)-Low

※ Please see Android Security Bulletin for detailed information on Google patches.


Along with Google patches, Samsung Mobile provides 7 Samsung Vulnerabilities and Exposures (SVE) items described below, in order to improve our customer’s confidence on security of Samsung Mobile devices¹.
Some of the SVE items may not be included in this package, in case these items were already included in a previous maintenance release.


SVE-2016-6942: Security issue on package name check logic on SVoice

Severity: Medium
Affected versions: L(5.0/5.1), M(6.0)
Reported on: August 4, 2016
Disclosure status: Privately disclosed.
There are two SVoice vulnerabilities. One is a Hare hunting vulnerability with insufficient verification when installing applications, and the other allows the provider to be seized by any other applications that uses custom provider without declaring any permission.
The patch fixes SVoice to find the exact applications with proper verification and adds protection to the provider by declaring required permission.


SVE-2016-7123: Crash on InputMethod via unprotected receiver using specific intent

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: September 21, 2016
Disclosure status: Privately disclosed.
The vulnerability in several Recevier components of InputMethod application can result in crash and restart system UI when the malformed serializable objects are passed.
The patch complements the exception handling routine to prevent crash.


SVE-2016-7180: Contact list leakage in logfile via broadcasting unprotected intent

Severity: Low
Affected versions: M(6.0), N(7.0)
Reported on: September 16, 2016
Disclosure status: Privately disclosed.
The vulnerability exposes contact information and list of installed applications in the system-accessible log.
The patch removes the problematic code.


¹ Some SVE items included in the Samsung Android Security Update cannot be disclosed at this time.


Acknowledgements

We truely appreciate the following researchers for helping Samsung to improve the security of our products.

- Quhe of Ant-financial Light-Year Security Lab : SVE-2016-7123
- Qing Zhang of Xiaomi and Guangdong Bai of Singapore Institute of Technology (SIT) : SVE-2016-7180

SMR-JAN-2017


Samsung Mobile is releasing a maintenance release for major flagship models as part of monthly Security Maintenance Release (SMR) process.
This SMR package includes patches from Google and Samsung.

Google patches include patches up to Android Security Bulletin – January 2017 package.

The Bulletin (January 2017) contains the following CVE items:
CVE-2016-3843(C), CVE-2016-3869(H), CVE-2015-8961(C), CVE-2016-6738(H), CVE-2016-3904(H), CVE-2016-6743(H), CVE-2016-6748(M), CVE-2016-6749(M), CVE-2016-7917(M), CVE-2016-5195(C), CVE-2015-8966(C), CVE-2016-9120(C), CVE-2015-8967(H), CVE-2016-6782(H), CVE-2016-6783(H), CVE-2016-6784(H), CVE-2016-6758(H), CVE-2016-6759(H), CVE-2016-6760(H), CVE-2016-6761(H), CVE-2016-6755(H), CVE-2016-6788(H), CVE-2016-6791(H), CVE-2016-8391(H), CVE-2016-8392(H), CVE-2015-7872(H), CVE-2016-6756(M), CVE-2016-8401(M), CVE-2016-8402(M), CVE-2016-8403(M), CVE-2016-8404(M), CVE-2016-8405(M), CVE-2016-8407(M), CVE-2016-8398(H), CVE-2016-8398(H), CVE-2016-8437(H), CVE-2016-8439(H), CVE-2016-8440(H), CVE-2016-8441(H), CVE-2016-8438(C), CVE-2016-8442(C), CVE-2016-8450(H), CVE-2016-6754(H), CVE-2017-0381(C), CVE-2016-5180(H), CVE-2017-0382(H), CVE-2017-0383(H), CVE-2017-0384(H), CVE-2017-0385(H), CVE-2017-0386(H), CVE-2017-0387(H), CVE-2017-0388(H), CVE-2016-3911(H), CVE-2017-0389(H), CVE-2017-0390(H), CVE-2017-0391(H), CVE-2017-0392(H), CVE-2017-0393(H), CVE-2017-0394(H), CVE-2017-0396(M), CVE-2017-0397(M), CVE-2017-0398(M), CVE-2017-0399(M), CVE-2017-0400(M), CVE-2017-0401(M), CVE-2017-0402(M), and CVE-2016-6720(M).
* Severity : (C)-Critical,   (H)-High,   (M)-Moderate,   (L)-Low

※ Please see Android Security Bulletin for detailed information on Google patches.


Along with Google patches, Samsung Mobile provides 28 Samsung Vulnerabilities and Exposures (SVE) items described below, in order to improve our customer’s confidence on security of Samsung Mobile devices¹.
Some of the SVE items may not be included in this package, in case these items were already included in a previous maintenance release.


SVE-2016-6362: out of bound read in gpu driver

Severity: Low
Affected versions: M(6.0), N(7.0) devices with Exynos AP chipsets
Reported on: May 31, 2016
Disclosure status: Privately disclosed.
Vulnerability in gpu driver does not properly check the boundary of buffers leading to a possible memory corruption.
The applied patch avoids an illegal access to memory by checking the boundary.


SVE-2016-6917: Forcing factory resets with a large manifest file on Samsung Android Devices

Severity: Medium
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: August 13, 2016
Disclosure status: Privately disclosed.
A system crash at boot time can be triggered by a malformed manifest file during parsing of active install session APKs, resulting in a possible DoS attack.
The applied patch avoids parsing active install session APKs.


SVE-2016-7122: Unexpected SystemUI FC driven by arbitrary application

Severity: Low
Affected versions: L(5.0/5.1), M(6.0), N(7.0)
Reported on: September 13, 2016
Disclosure status: Privately disclosed.
Lack of appropriate exception handling in some applications allows attackers to make a systemUI crash easily resulting in a possible DoS attack.
The patch prevents systemUI crashes by handling unexpected exceptions.


SVE-2016-7183: Security issue patch that exposes path of files through log

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0), N(7.0)
Reported on: September 21, 2016
Disclosure status: Privately disclosed.
The vulnerability exposes the lists of files stored in sdcard to the system protected log when receiving certain intent.
The patch restricts the senders capable of broadcasting the intent by permission.


SVE-2016-7340: Information disclosure via /dev/dsm_ctrl_dev

Severity: Medium
Affected versions: L(5.1), M(6.0), N(7.0)
Reported on: October 8, 2016
Disclosure status: Privately disclosed.
This vulnerability allows reading data outside of buffer boundary due to not checking the boundary.
The applied patch avoids an illegal access to memory by checking the boundary.


SVE-2016-7466: ko(Kernel Module) signature can be bypassed

Severity: Low
Affected versions: M(6.0), N(7.0) devices with Exynos5433, Exynos7420, or Exynos7870 chipset
Reported on: October 4, 2016
Disclosure status: Privately disclosed.
Assuming the device is rooted, a vulnerability allows an attacker to bypass kernel module confirmation by manipulating the count value of kernel modules required to check the integrity.
The patch prevents the modification of the count value at the build time.


SVE-2016-7484: Buffer overflow vulnerability in sensor hub

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0), N(7.0) devices with Exynos54xx, Exynos7420, Exynos8890, or Exynos8895 chipset
Reported on: October 18, 2016
Disclosure status: Privately disclosed.
There is a potential buffer overflow problem due to not confirming boundary condition before memory copy.
The supplied patch prevents buffer overflow by confirming the sizes of source and destination, but the Linux file permission already protects access to this code.


SVE-2016-7500: Multiple Buffer Overflows in TSP sysfs cmd_store

Severity: Low
Affected versions: M(6.0), N(7.0) devices with Exynos8890 chipset
Reported on: October 20, 2016
Disclosure status: Privately disclosed.
There are some potential buffer overflow problems in TSP sysfs due to not confirming boundary condition before memory copy.
The supplied patch prevents buffer overflow by confirming the sizes of source and destination, but the TSP sysfs is already protected by the Linux file permission.


SVE-2016-7501: Race condition in sec_ts touchscreen sysfs interface

Severity: Low
Affected versions: M(6.0), N(7.0) devices with MSM8939, MSM8996, MSM8998, Exynos7580, Exynos8890, or Exynos8895 chipset
Reported on: October 20, 2016
Disclosure status: Privately disclosed.
There is no synchronization mechanism between getting the size of the readbuffer and its actual reading, which can result in buffer overflow by race conditions.
The fix avoids race condition by using locking mechanism, but the sysfs is already protected by the Linux file permission.


SVE-2016-7510: Buffer overflow in "fps" sysfs entry

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0), N(7.0)
Reported on: October 22, 2016
Disclosure status: Privately disclosed.
There is a potential buffer overflow problem in “fps” sysfs due to not confirming boundary condition before memory copy.
The supplied patch prevents buffer overflow by confirming the sizes of source and destination, but the “fps” sysfs is already protected by the Linux file permission.


SVE-2016-7551: Exposure of Kernel Address on the Log

Severity: Low
Affected versions: All devices with Exynos5 chipset
Reported on: October 25, 2016
Disclosure status: Privately disclosed.
The vulnerability allows unprivileged users to get kernel addresses from the log due to using wrong format specifier.
The fix shows ‘0’ value for the kernel addresses to unprivileged users.


SVE-2016-7650: VR Service Security Issue

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: November 8, 2016
Disclosure status: Privately disclosed.
There is no mechanism to limit to the number of active VR service threads, which can result in system crash by exceeding available number of system threads.
The patch prevents system crash by limiting the number of VR service threads at a time.


SVE-2016-7654: Secure data exposure in EAS autodiscover packet

Severity: High
Affected versions: KK(4.4), L(5.0/5.1), M(6.0), N(7.0)
Reported on: November 4, 2016
Disclosure status: Privately disclosed.
The vulnerability discloses user credentials to sub-domain whenever users log in at an email account under certain conditions.
The patch avoids disclosure by removing code sending user credentials.


SVE-2016-7751: Several Security flaws in libskia library

Severity: Medium
Affected versions: M(6.0)
Reported on: November 29, 2016
Disclosure status: Privately disclosed.
The vulnerability allows an attacker to trigger a crash when parsing malformed images.
The patch prevents a crash by using fixed values instead of variable ones for buffers.


SVE-2016-7897: Several RKP issues

Severity: Medium
Affected versions: M(6.0), N(7.0) devices with Exynos7420, Exynos8890, or MSM8996 chipset
Reported on: October 24, 2016
Disclosure status: Privately disclosed.
There are 6 vulnerabilities related with RKP, including memory corruption, information disclosure, privilege escalation, and authentication bypass.
The adequate remedies are applied to each vulnerability.


In addition, the following CVEs are included as part of Samsung security patches:
CVE-2016-8655(C)
* Severity : (C)-Critical,   (H)-High,   (M)-Medium,   (L)-Low

¹ Some SVE items included in the Samsung Android Security Update cannot be disclosed at this time.


Acknowledgements

We truely appreciate the following researchers for helping Samsung to improve the security of our products.

- James Fang and Anthony LAOU HINE TSUEI of Tencent Keen Lab : SVE-2016-6362
- Ryan Johnson and Angelos Stavrou of Kryptowire : SVE-2016-6917
- Quhe of Ant-financial Light-Year Security Lab : SVE-2016-7122
- Qing Zhang of Qihoo 360 and Guangdong Bai of Singapore Institute of Technology (SIT) : SVE-2016-7183
- Gal Beniamini of Google Project Zero : SVE-2016-7340, SVE-2016-7466, SVE-2016-7484, SVE-2016-7500, SVE-2016-7501, SVE-2016-7510, SVE-2016-7551, SVE-2016-7897
- Yaoguang Chen of Ant-financial Light-Year Security Lab : SVE-2016-7650
- Nesterov Ilya and Goncharov Maxim : SVE-2016-7654

SMR-DEC-2016


Samsung Mobile is releasing a maintenance release for major flagship models as part of monthly Security Maintenance Release (SMR) process.
This SMR package includes patches from Google and Samsung.

Google patches include patches up to Android Security Bulletin – December 2016 package.

The Bulletin (December 2016) contains the following CVE items:
CVE-2016-3841(C), CVE-2016-3850(H), CVE-2016-4470(C), CVE-2013-7446(C), CVE-2016-3868(H), CVE-2016-1583(H), CVE-2016-3892(M), CVE-2016-3893(M), CVE-2016-3894(M), CVE-2016-0758(C), CVE-2016-3928(C), CVE-2016-3901(H), CVE-2016-3935(H), CVE-2016-3936(H), CVE-2016-3937(H), CVE-2016-3940(H), CVE-2016-6672(H), CVE-2016-6674(H), CVE-2015-8955(H), CVE-2015-8950(H), CVE-2016-6680(M), CVE-2016-6683(M), CVE-2016-6684(M), CVE-2016-6689(M), CVE-2016-5696(M), CVE-2016-6690(L), CVE-2016-6692(H), CVE-2016-6725(C), CVE-2016-6728(C), CVE-2016-6828(C), CVE-2016-7910(C), CVE-2016-7911(C), CVE-2015-8962(C), CVE-2016-7912(C), CVE-2016-6737(C), CVE-2013-7446(C), CVE-2016-6136(H), CVE-2016-6739(H), CVE-2016-6740(H), CVE-2016-6741(H), CVE-2015-8963(H), CVE-2014-9874(H), CVE-2016-3850(H), CVE-2016-7914(H), CVE-2015-8964(H), CVE-2016-7915(H), CVE-2016-7916(H), CVE-2016-6750(M), CVE-2016-3906(M), CVE-2016-3907(M), CVE-2016-6698(M), CVE-2016-6751(M), CVE-2016-6752(M), CVE-2016-6753(M), CVE-2016-8411(C), CVE-2016-4794(C), CVE-2016-1583(H), CVE-2016-6710(H), CVE-2016-6720(M), CVE-2016-0718(H), CVE-2012-6702(M), CVE-2016-5300(M), CVE-2015-1283(L), CVE-2016-3862(C), CVE-2016-5419(H), CVE-2016-5420(H), CVE-2016-5421(H), CVE-2016-6762(H), CVE-2015-6621(H), CVE-2016-6704(H), CVE-2016-6763(H), CVE-2016-6766(H), CVE-2016-6765(H), CVE-2016-6764(H), CVE-2016-6767(H), CVE-2016-6768(H), CVE-2016-6770(M), CVE-2016-6771(M), CVE-2016-6772(M), CVE-2016-6773(M), and CVE-2016-6774(M).
* Severity : (C)-Critical,   (H)-High,   (M)-Moderate,   (L)-Low

※ Please see Android Security Bulletin for detailed information on Google patches.


Along with Google patches, Samsung Mobile provides 15 Samsung Vulnerabilities and Exposures (SVE) items described below, in order to improve our customer’s confidence on security of Samsung Mobile devices¹.
Some of the SVE items may not be included in this package, in case these items were already included in a previous maintenance release.


SVE-2016-6978, SVE-2016-7661, and SVE-2016-7662: OMACP Security Issue

Severity: Medium
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: June 17, 2016
Disclosure status: Privately disclosed.
Lack of authentication verification in OMACP enables unauthorized configuration of certain network settings. Another vulnerability regarding integer overflow causes heap corruption resulting in possible remote code execution.
An authentication routine is added to filter out unauthorized messages and the patch verifies the range of integer value to prevent integer overflow. Additional patches were applied to accommodate custom use of OMACP by certain carriers.


SVE-2016-7114: Heap overflow in "OTP" service

Severity: Low
Affected versions: All devices which use Exynos AP chipset
Reported on: September 13, 2016
Disclosure status: Privately disclosed.
A code flaw in memcpy() function can lead to buffer overflow.
The patch prevents a buffer overflow by using a verified size.


SVE-2016-7118: BootReceiver security issue patch

Severity: Low
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: September 11, 2016
Disclosure status: Privately disclosed.
Lack of appropriate exception handling in BootReceiver allows attackers to make a system crash easily resulting in a possible DoS attack.
The patch prevents system crashes by handling unexpected exceptions.


SVE-2016-7119, SVE-2016-7120, and SVE-2016-7121: Possible Privilege Escalation in telecom

Severity: Low
Affected versions: L(5.0/5.1), M(6.0), N(7.0)
Reported on: September 13, 2016
Disclosure status: Privately disclosed.
Lack of appropriate exception handling in some receivers of the Telecom application allows attackers crash the system easily resulting in a possible DoS attack.
The patch prevents system crashes by handling unexpected exceptions.


SVE-2016-7132: Notification Display Error of Shade Locked State

Severity: Medium
Affected versions: M(6.0)
Reported on: September 14, 2016
Disclosure status: Privately disclosed.
This vulnerability shows notifications intended to be hidden on lock screen and it can disclose the unwanted private information.
The patch fixes it not to show notifications on lock screen according to the user configuration.


SVE-2016-7173 and SVE-2016-7174: Stack buffer overflow in OTP TrustZone trustlet

Severity: Low
Affected versions: All devices which use Exynos AP chipset
Reported on: September 13, 2016
Disclosure status: Privately disclosed.
Stack overflow vulnerabilities exist in OTP TrustZone trustlet.
The patch prevents buffer overflow.


SVE-2016-7301: Mobile Hotspot vulnerability by unprotected intent

Severity: Low
Affected versions: L(5.0/5.1), M(6.0), N(7.0)
Reported on: October 4, 2016
Disclosure status: Privately disclosed.
Once receiving a targeted intent, the Mobile hotspot is activated without user interaction and the password of the hotspot is exposed in the log.
The patch protects receivers by permission and removes the password in the log.


SVE-2016-7341: Heap overflow in sensor driver

Severity: Medium
Affected versions: KK(4.4), L(5.0/5.1), M(6.0) devices supporting Hrm sensor
Reported on: October 10, 2016
Disclosure status: Privately disclosed.
There is no mechanism to prevent concurrent access to sysfs of the MAX86902 sensor driver, which can result in kernel memory corruption by race conditions.
The fix avoids race condition by using locking mechanism.


¹ Some SVE items included in the Samsung Android Security Update cannot be disclosed at this time.


Acknowledgements

We truely appreciate the following researchers for helping Samsung to improve the security of our products.

- Tom Court of Context : SVE-2016-6978 (CVE-2016-7990, CVE-2016-7991), SVE-2016-7661, SVE-2016-7662
- Gal Beniamini of Google Project Zero : SVE-2016-7114, SVE-2016-7173, SVE-2016-7174, SVE-2016-7341
- Qing Zhangof Qihoo 360 and Guangdong Bai of Singapore Institute of Technology (SIT) : SVE-2016-7118, SVE-2016-7301
- Quhe of Ant-financial Light-Year Security Lab : SVE-2016-7119, SVE-2016-7120, SVE-2016-7121
- Saheer Naduthodi : SVE-2016-7132

Ey, es läuft auch unter 2.1 ... warum benutzt du eigentlich nicht das noch !? ... laut einem hier schreibendem telekom-mod sollte nougat noch diesen Monat den Kunden zur verfügung gestellt werden ... naja 22 Stunden haben sie ja noch .... tztztztz

Einmal bitte hier entlang: https://telekomhilft.telekom.de/t5/Handys-Datengeraete/Android-7-Update-fuer-Galaxy-S7/m-p/2494636#M...

Das dort geschriebene gilt auch für das Edge.

Grüße
Michael

Na Gott sei Dank hat die Weltmacht "Papua New Guinea" dieses Schicksal nicht ereilt und das Update wurde dort heute ausgerollt!

*Ironie off* und tschüss!

Gott sei Dank? Ich glaube kaum, dass sich Gott um Smartphoneupdates kümmert...zumal ja noch nicht mal klar ist, dass es ihn überhaupt gibt. *Ironie on* Zwinkernd

Grüßle

Ich finde es nicht mehr lustig, aber das diskutiere ich gerade mit dem Service Vorstand der Telekom aus.

Jetzt ist es offiziell sogar 1 & 1 ist mit dem Update schneller als die Telekom. Der offizielle Launch (Stock ROM) war vor 2 Monaten. Entweder die Jungs und Mädels die das bei der Telekom freigeben und testen sind sehr langsam oder sehr gründlich. Ein wenig traurig ist es schon.

Guten Morgen,

 

heute der 18 März 2017 und es ist immer noch nichts passiert.

 

Jetzt ist es Ende März und es gibt immer noch kein Nougat für das Galaxy S7 (bei allen anderen Betreibern schon). Schafft es die telekom dieses Jahr noch auf Android 7, oder eher nicht ? Zwinkernd 

doch doch, dieses Jahr klappt noch.

Grüße
Michael

@Michael Pa. schrieb:
doch doch, dieses Jahr klappt noch.

Grüße
Michael

Dann weißt du ja mehr als die meisten anderen. Kannst du näheres sagen ? April ? Oder Ende des Jahres eher? Und woran liegt es, dass die Telekom so lange braucht. Android 8 ist ja auch schon so gut wie fertig. Da kann die Telekom ja glatt Android 7 überspringen und direkt auf 8 upgraden 😂

 

Das war kein Wissen, sondern eher aus dem Fenster lehnen, weil bis Jahresende noch genug Zeit ist. Zwinkernd

Dieses aus dem Fenster Gehänge der Telekommitarbeiter ist doch was Daten zum Rollout von Nougat angeht, bis jetzt immer zu 100% schief gegangen. Kann ich mich dann wenigstens darauf verlassen ? Dem entsprechen wäre Nougat dann für 2018 zu erwarten. Wenn Du jetzt hier ein von "doch doch dieses Jahr kommt es noch", laberst. 

Was ein Service von euch. "Dieses Jahr kommt Nougat noch" 😂😂😂 wollt ihr uns komplett ver-arschen  ? Echt peinlich Jungs. 

Oben wurde mit einem zwinkern nach einem Release noch in diesem Jahr gefragt...ich habe dies mit einer Zwinker-Antwort bestätigt. Ein wenig Spaß darf doch wohl erlaubt sein, man muss ja nicht immer bierenrst durchs leben rennen. Zwinkernd Mir ist durchaus bewusst, dass das Thema ansich nicht viel Freude bereitet.

Grüße
Michael

Man merkt halt noch, dass hier mal viele Beamte waren.

Die Privatisierung ist noch lange nicht abgeschlossen. Vor Allem was die Arbeitsgeschwindigkeit angeht wurde wohl noch garnicht damit begonnen.