تحديث One UI 7 يصل لهذه الأجهزة من سامسونج.. هل جهازك مؤهل؟
تاريخ النشر: 9th, May 2025 GMT
يعد تحديث One UI 7 واحدا من أبرز الترقيات البرمجية في تاريخ شركة سامسونج، حيث يأتي بباقة واسعة من التحسينات والمزايا الجديدة التي تعزز تجربة الاستخدام، ومع ذلك، شهدت عملية الإطلاق تأخيرات ملحوظة، مما أثار استياء العديد من المستخدمين.
وبعد طول انتظار، بدأت سامسونج رسميا إطلاق النسخة المستقرة من One UI 7 في الولايات المتحدة خلال الأسبوع الثاني من أبريل 2025.
وكما هو متوقع، حصلت أجهزة الفئة العليا مثل سلسلة Galaxy S24، وGalaxy Z Fold 6، وGalaxy Z Flip 6 على التحديث في البداية، لتقوم الشركة لاحقا بتوسيع الإطلاق ليشمل مجموعة أكبر من الهواتف والأجهزة اللوحية ضمن عائلة Galaxy.
الأجهزة المؤهلة للتحديث هواتف جالاكسيGalaxy S24
Galaxy S24+
Galaxy S24 Ultra
Galaxy S24 FE
Galaxy S23
Galaxy S23+
Galaxy S23 Ultra
Galaxy S23 FE
Galaxy S22
Galaxy S22+
Galaxy S22 Ultra
Galaxy S21
Galaxy S21+
Galaxy S21 Ultra
Galaxy Z Fold 6
Galaxy Z Flip 6
Galaxy Z Fold 5
Galaxy Z Flip 5
Galaxy Z Fold 4
Galaxy Z Flip 4
Galaxy Z Fold 3
Galaxy Z Flip 3
Galaxy Tab S10+
Galaxy Tab S10 Ultra
Galaxy Tab S9
Galaxy Tab S9+
Galaxy Tab S9 Ultra
Galaxy Tab S9 FE
Galaxy Tab S9 FE+
Galaxy Tab S8
Galaxy Tab S8+
Galaxy Tab S8 Ultra
رغم التوسع السريع، تجدر الإشارة إلى أن التحديث لا يصل لجميع المستخدمين في الوقت ذاته، حيث تختلف أوقات الإطلاق حسب مشغل الشبكة أو ما إذا كان الجهاز مفتوا أو مقيدا.
لذا ينصح المستخدمون بفحص توفر التحديث يدويا عبر الذهاب إلى: الإعدادات > تحديث البرنامج > تنزيل وتثبيت.
أما الأجهزة التي لم يصلها التحديث بعد، فقد يتطلب الأمر بعض الوقت، وينبغي التأكد من كونها مؤهلة لاستقبال One UI 7.
المصدر: صدى البلد
كلمات دلالية: سامسونج تحديث One UI 7 Galaxy Tab S9
إقرأ أيضاً:
استغلال ثغرات في أجهزة سامسونج لشن هجمات خبيثة
حذرت Arctic Wolf ومعهد SANS من استغلال نشط لثغرة أخرى CVE-2024-7399 في خادم سامسونج MagicINFO 9، هذه الثغرة تتيح للمهاجمين كتابة ملفات ضارة على النظام دون الحاجة إلى تسجيل الدخول، وهو ما قد يؤدي لاحقا إلى تنفيذ أكواد خبيثة عن بعد.
ورغم أن سامسونج أصدرت تحديثا لإصلاح هذه الثغرة في أغسطس 2024، فإن استغلالها بدأ فعليا في 30 أبريل 2025، ما مكن القراصنة من استخدام سكربت لتحميل برمجية Mirai.
وأضافت Arctic Wolf أن هذه الثغرة تمكن المهاجمين من رفع ملفات JSP مخصصة، مما يسمح لهم بتنفيذ أكواد خبيثة بصلاحيات عالية، لذا ينصح المستخدمون بتحديث أنظمتهم إلى الإصدار 21.1050 أو أحدث لتفادي التأثيرات الأمنية المحتملة.
ثغرة أخرى في أنظمة سامسونج MagicINFOفي سياق مماثل، رصدت أنشطة إلكترونية خبيثة تستهدف أجهزة إنترنت الأشياء IoT القديمة من نوع GeoVision التي لم تعد مدعومة بالتحديثات الأمنية، حيث يستغل القراصنة ثغرات أمنية حرجة لتحويل هذه الأجهزة إلى أدوات في شبكة بوت نت من نوع Mirai تستخدم لتنفيذ هجمات حجب الخدمة الموزعة DDoS.
اكتشف فريق الاستجابة والاستخبارات الأمنية في شركة Akamai الأمريكية، هذه الهجمات لأول مرة في أبريل 2025، حيث يستغل الهجوم ثغرتين خطيرتين CVE-2024-6047 وCVE-2024-11120، مما يتيح تنفيذ أوامر نظام عشوائية عن بعد.
تستخدم هذه الثغرات عبر واجهة برمجية في أجهزة GeoVision تدعىDateSetting، حيث يتم إدخال الأوامر الضارة في الأجهزة عن بعد، شملت الهجمات المكتشفة تحميل وتنفيذ إصدار خاص بمعالجات ARM من برمجية Mirai يعرف باسم LZRD.
إلى جانب هذه الثغرات، استغل القراصنة ثغرات قديمة أخرى مثل تلك الموجودة في Hadoop YARN وخلل في أجهزة DigiEver تم الكشف عنه في ديسمبر 2024.
وتشير بعض الدلائل إلى أن هذه الحملة مرتبطة بمجموعة تهديدات سابقة تعرف باسم InfectedSlurs، وعلق الباحث كايل ليفتون من Akamai قائلا: “من أكثر الأساليب فعالية لدى مجرمي الإنترنت لبناء شبكات بوت نت هو استهداف الأجهزة القديمة التي تعمل بأنظمة غير محدثة وضعيفة الحماية”.
ونظرا لأن أجهزة GeoVision المتأثرة قد توقفت الشركة عن دعمها، يوصى المستخدمون بترقيتها إلى طرازات أحدث لحماية أنفسهم من التهديدات المستقبلية.