Samsung vient de publier officiellement une mise à jour de sécurité spéciale et recommande aux utilisateurs de la mettre à jour immédiatement pour corriger de nombreuses vulnérabilités importantes.
Cette mise à jour de Samsung est particulièrement importante car elle corrige de nombreuses vulnérabilités graves. Plus précisément, il permet de corriger jusqu'à 51 vulnérabilités qui menacent les données des utilisateurs, dont 38 vulnérabilités sont liées au système d'exploitation Android et 13 vulnérabilités sont liées à l'interface utilisateur One UI.
Les utilisateurs de smartphones Samsung doivent obtenir les mises à jour de sécurité dès qu'elles sont disponibles |
Par conséquent, les utilisateurs de Samsung doivent installer cette nouvelle mise à jour immédiatement pour protéger leurs informations personnelles. Si ces vulnérabilités ne sont pas corrigées, les pirates pourraient avoir la possibilité de voler des informations sensibles ou même de contrôler des smartphones à distance. Notamment, parmi les vulnérabilités liées à One UI, 11 sont classées comme à risque moyen ou élevé.
De plus, cette mise à jour apporte également des améliorations de sécurité significatives à certains modèles de puces Exynos, en particulier pour les utilisateurs en Europe, où de nombreuses personnes possèdent des smartphones équipés de puces Samsung.
Les modèles de puces Exynos mis à jour incluent 980, 990, 850, 9820, 9825, 1080, 2100, 1280, 2200, 1330, 1480, 1380, 2400, 9110, W920 et W930. Cela signifie que la mise à jour s'applique non seulement aux smartphones mais également aux montres connectées de la marque coréenne.
Cette mise à jour importante a été publiée par Samsung à partir du 4 novembre et seuls les modèles des séries Samsung Galaxy S23 et Samsung S24 ont été mis à jour. Cependant, de nombreux autres modèles devraient le recevoir dans les prochains jours. Les utilisateurs qui possèdent des appareils équipés de ces puces doivent installer la mise à jour dès qu’elle est disponible pour garantir la sécurité de leurs appareils.
Source
Comment (0)