Apple iOS 10.3 - Ha frissítené és mit tartalmaz?
Az Apple kiadta a legújabb és várhatóan a végleges karbantartási frissítést a mobil operációs rendszer, az iOS 10.3. A kiadás jelentős változat, amely egy teljesen új fájlrendszert tartalmaz. Ezért kizárólag a telepítés előtt javasoljuk a biztonsági mentést. Az új fájlrendszer-fejlesztésen túl - amely az összes adatot áthelyezi a régi HFS + -ból az APFS-be (olvassa el a korábbi bejegyzést, ha kíváncsi vagy: "Mi az APFS?") - Az iOS 10.3 javított támogatást nyújt az Apple fantasztikus vezeték nélküli fülhallgatóknak, így könnyebben megtalálhatók az új funkció Find My AirPods funkció használatával. A frissítés magában foglalja a színfalak mögötti nagy gyűjteményt, amelyek leginkább az alkalmazáskészítőkre hatással vannak. Az App Store például most lehetővé teszi a fejlesztőknek, hogy első alkalommal válaszoljanak az ügyfelek véleményére. A krikett rajongók várakozással tekinthetnek arra, hogy a Siri-t ellenőrizzék az indiai Premier League és a Nemzetközi Krikett Tanács sport pontjai és statisztikái között.
Az iOS 10 utolsó frissítése 2017 januárjában a 10.2.1 frissítéssel érkezett; amelyet 2016 decemberében 10, 2, a 2016. októberi 10, 1 pedig előtte. Az operációs rendszer jelentős része módosult a 10.3-as verzióban, például az Apple ID Profile beállításai, amelyek most részletesebb listát tartalmaznak az iCloud tárolására. Az új verzió tájékoztatni fogja a felhasználókat az olyan elavult alkalmazásokról is, amelyek már nem kompatibilisek az operációs rendszerrel. Az intelligens otthonok is szerelmesek lehetnek a világító kapcsolók programozásához. Plusz vannak a Sirikit kiegészítései, mint például a számlafizetés, a státusz és a jövőbeni túrák ütemezése.
Ha frissítené iPad vagy iPhone készülékét iOS 10.3-ra?
Most, azon a részen, amelyen mindannyian vártak: Ha frissíteni szeretné? Igen, ez egy karbantartási frissítés, és mindannyian tudjuk, mennyire fontosak ezek, különösen a biztonság érdekében.
De….
Az iOS felhasználóknak hozzá kell járulniuk ehhez az alaphoz, például a fájlrendszer frissítésével. Ha át szeretné kapcsolni a készüléket az APFS-re, az iOS-eszközének lényegében meg kell tisztítania magát és újraformálnia magát. Mindez történni fog a jelenetek mögött, de az adatvesztés kockázata nagyobb a frissítésnél.
Az iOS 10.3 frissítése meglehetősen izmos, 611 körül mérve MB. A felhasználók letölthetik a legújabb iOS frissítést a Beállítások> Általános> Szoftverfrissítés indításával. 15 percet vett igénybe az iOS 10.3 letöltése és telepítése iPhone 6-ra. Bár ez egy ajánlott frissítés, győződjön meg róla, hogy biztonsági másolatot készít csak abban az esetben.
Mint mindig, nem fáj egy kicsit várni, hogy lássa, milyen jól teljesíti a nagy Apple ökoszisztémát a legújabb kiadás. Az Apple belső fejlesztési folyamatait ma már a termékcsoportok között állítják össze. Az Apple kiadta a vállalat egyéb platformjaihoz hasonló frissítéseket is, mint például a macOS, a watchOS, a tvOS és a CarPlay. Tehát győződjön meg róla, hogy megragadja azokat is az optimális élményért, ha erősen befektetnek az Apple ökoszisztémájába. Időközben itt található a hibajavítások és a biztonsági frissítések szokásos javítási listája:
Az iOS 10.3 bemutatja az új funkciókat, többek között az AirPodok keresését a Find my iPhone használatával, és több módot a Siri használatára a fizetés, a menetjegyfoglalás és az automaker alkalmazások használatával.
Találd meg az iPhone-omat
Tekintse meg az AirPodok aktuális vagy legutolsó ismert helyét
Játszani egy hangot egy vagy mindkét AirPodon, hogy segítsen megtalálni őket
Siri
A fizetési alkalmazásokkal kapcsolatos számlák fizetésének és ellenőrzésének támogatása
Támogatás az ütemezéshez a költöztetéshez használt alkalmazásokkal
Támogatás az üzemanyagszint ellenőrzéséhez, a zár állapotához, a lámpák bekapcsolásához és a kürtkapcsoláshoz az automaker alkalmazásokkal
Krikett sport eredmények és statisztikák az indiai Premier League és a Nemzetközi Krikett Tanács számára
CarPlay
Az állapotsoron található gyorsbillentyűk az utoljára használt alkalmazások könnyű eléréséhez
Az Apple Music Now Playing képernyő hozzáférést biztosít az Up Next és az éppen lejátszott dal albumához
Napi énekeslisták és új zeneszámok az Apple Music-ban
Egyéb fejlesztések és javítások
Bérelj egyszer és nézze meg iTunes filmjeit az eszközökön
Új beállítások egységes nézet az Apple ID-fiókadatokhoz, beállításokhoz és eszközökhöz
Óránkénti időjárás a térképeken a 3D-k használatával Érintse meg a megjelenített aktuális hőmérsékletet
A "parkolt autó" keresésének támogatása a Google Térképen
A Naptár lehetőséget ad arra, hogy törölje a nem kívánt meghívót és jelentse azt szemétként
Otthoni alkalmazástámogatás a jelenetekhez a kapcsolókkal és gombokkal ellátott tartozékokkal
Otthoni alkalmazás támogatás a kiegészítő akkumulátor állapotához
A Podcastok támogatják a 3D Touch és a Today widgetet a frissen frissített műsorok eléréséhez
A Podcast-műsorok vagy epizódok teljes körű lejátszási támogatással rendelkező Üzenetekre oszthatók
Olyan problémát javít, amely megakadályozhatja, hogy a Térkép megjelenítse az aktuális helyét a Hely és adatvédelem visszaállítása után
A VoiceOver stabilitásának javítása a telefon, a Safari és a Mail esetében
A biztonsági javítások és javítások listája hosszabb és kevésbé érdekes. Itt vannak:
Fiókok
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A felhasználó láthatja az Apple ID-t a zárolási képernyőn
Leírás: A zárolási képernyőn eltávolították az iCloud hitelesítési utasításokat.
CVE-2017-2397: Suprovici Vadim az UniApps csapata, névtelen kutató
Hang
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott audió fájl feldolgozása tetszőleges kódvégrehajtáshoz vezethet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2430: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jével
CVE-2017-2462: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jével
Szén
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú formátumú .dfont fájl feldolgozása önkényes kódfuttatást eredményezhet
Leírás: A betűtípus-fájlok kezelése során puffer túlcsordult. Ezt a problémát javított határellenőrzéssel kezelték.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉 哥) Tencent Biztonsági Platform Osztály
CoreGraphics
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú kép feldolgozása szolgáltatás megtagadásához vezethet
Leírás: A végtelen rekurziót a jobb állapotkezelés javította.
CVE-2017-2417: a Tencent Security Platform Osztályának riusksk (泉 哥)
CoreGraphics
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.
CVE-2017-2444: Mei Wang, 360 GearTeam
CoreText
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott betűtípusfájl feldolgozása tetszőleges kódfuttatást eredményezhet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott betűtípus feldolgozása a folyamatmemória felfedését eredményezheti
Leírás: A határon kívüli olvasatot javított bemeneti érvényesítéssel végezték.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott szöveges üzenet feldolgozása az alkalmazásmegtagadást eredményezheti
Leírás: Az erőforrás-kimerülés problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2461: IDAoADI Isaac Archambault, névtelen kutató
Adat hozzáférés
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Egy hibásan működő e-mail címmel rendelkező Exchange-fiók beállítása egy váratlan szerverre megoldható
Leírás: Az Exchange e-mail címek kezelésében beviteli érvényesítési probléma létezett. Ezt a problémát javított bemeneti érvényesítéssel kezelték.
CVE-2017-2414: Ilya Nesterov és Maxim Goncharov
FontParser
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott betűtípusfájl feldolgozása tetszőleges kódfuttatást eredményezhet
Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.
CVE-2017-2487: a Tencent Security Platform Osztályának riusksk (泉 哥)
CVE-2017-2406: a Tencent Security Platform Osztályának riusksk (泉 哥)
FontParser
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott betűtípus-fájl feldolgozása váratlan alkalmazásmegszakítást vagy tetszőleges kódfuttatást eredményezhet
Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.
CVE-2017-2407: a Tencent Biztonsági Platform Osztályának riusksk (泉 哥)
FontParser
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott betűtípus feldolgozása a folyamatmemória felfedését eredményezheti
Leírás: A határon kívüli olvasatot javított bemeneti érvényesítéssel végezték.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A Home Control váratlanul megjelenhet a Vezérlőközpontban
Leírás: Az otthoni ellenőrzés kezelésében állami probléma állt fenn. Ezt a problémát javított validálással kezelték.
CVE-2017-2434: Indiai Suyash Narain
HTTPProtocol
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú HTTP / 2 kiszolgáló indokolatlan viselkedést okozhat
Leírás: Az nghttp2-ben létezett több kérdés az 1.17.0 előtt. Ezeket a LibreSSL 1.17.0 verzióra történő frissítésével oldották meg.
CVE-2017-2428
ImageIO
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú kép feldolgozása önkényes kódvégrehajtáshoz vezethet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2416: Qidan He (何 淇 丹, @ flanker_hqd) a KeenLab, Tencent
ImageIO
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott JPEG-fájl tetszőleges kódvégrehajtáshoz vezethet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2432: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jával
ImageIO
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott fájl feldolgozása váratlan alkalmazásmegszakítást vagy tetszőleges kódvégrehajtást eredményezhet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2467
ImageIO
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú kép feldolgozása váratlan alkalmazásmegszüntetést eredményezhet
Leírás: A LibTIFF 4.0.7-es verziója előtt létezett egy lekötetlen olvasás. Ezt a LibTIFF ImageIO-ban történő frissítésével oldották meg a 4.0.7-es verzióra.
CVE-2016-3619
iTunes áruház
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A kiváltságos hálózati pozícióban lévő támadó esetleg képes manipulálni az iTunes hálózati forgalmat
Leírás: Az iTunes sandbox webszolgáltatásokra vonatkozó kérelmeket egyértelmű szöveggel küldtük. Ezt a HTTPS engedélyezésével oldották meg.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2398: Lufeng Li a Qihoo 360 Vulcan Team-től
CVE-2017-2401: Lufeng Li a Qihoo 360 Vulcan Team-től
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: Az integer túlcsordulást jobb bemeneti érvényesítéssel oldották meg.
CVE-2017-2440: névtelen kutató
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú alkalmazás képes tetszőleges kód futtatására root jogosultságokkal
Leírás: A verseny feltételeit javított memóriakezelés javította.
CVE-2017-2456: a Google Project Zéró lokihardtja
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.
CVE-2017-2472: A Google Project Zero Ian Beerje
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú alkalmazás tetszőleges kódot futtathat a rendszermag jogosultságokkal
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2473: A Google Project Zero Ian Beerje
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: Az off-by-one problémát javított határellenőrzéssel kezelték.
CVE-2017-2474: A Google Project Zero Ian Beerje
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: A verseny körülményeit javított zárral végezték.
CVE-2017-2478: A Google Project Zero Ian Beerje
mag
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal
Leírás: A puffer túlcsordulási problémát javított memóriakezeléssel oldották meg.
CVE-2017-2482: A Google Project Zero Ian Beerje
CVE-2017-2483: A Google Project Zero Ian Beerje
Billentyűzet
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás tetszőleges kódot képes végrehajtani
Leírás: A puffer túlcsordulást javított korlátok ellenőrzésével oldották meg.
CVE-2017-2458: Shashank (@cyberboyIndia)
libarchive
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A helyi támadó képes lehet fájlrendszer-jogosultságokat megváltoztatni tetszőleges könyvtárakra
Leírás: Érvényességi probléma létezett a szimbolikus kapcsolatok kezelésében. Ezt a problémát a szimbolikus linkek jobb érvényesítésével oldották meg.
CVE-2017-2390: Omer Medan of enSilo Kft
libc ++ abi
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú C ++ alkalmazás zavarása önkényes kódvégrehajtáshoz vezethet
Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.
CVE-2017-2441
Karton
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az iOS eszközzel való fizikai hozzáféréssel rendelkező személy elolvashatja a kártyát
Leírás: A kártyát csak a hardveres UID által védett kulccsal titkosította. Ezt a problémát úgy kezelte, hogy titkosították a kártyát a hardveres UID és a felhasználói jelszó által védett kulcs által.
CVE-2017-2399
Telefon
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Egy harmadik féltől származó alkalmazás kezdeményezhet egy telefonhívást felhasználói interakció nélkül
Leírás: Az iOS-ban létezett probléma, amely lehetővé teszi a hívások kezdeményezését. Ezt a problémát a felhasználó kezdeményezte a hívás kezdeményezésének megerősítésével.
CVE-2017-2484
profilok
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A támadók képesek lesznek kihasználni a gyengeségeket a DES kriptográfiai algoritmusban
Leírás: A 3DES kriptográfiai algoritmus támogatása hozzáadódott az SCEP ügyfélhez, és a DES elavult.
CVE-2017-2380: névtelen kutató
Gyors pillantást
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: PDF-dokumentumban lévő tel-link megérintése hívást kezdeményezhet anélkül, hogy a felhasználót felkérné
Leírás: A telefon URL ellenőrzése előtt létezett probléma. Ezt a problémát megerősítő kérés hozzáadásával kezelték.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Ausztrália), Christoph Nehring
Szafari
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webhely látogatása címsáv-spoofeléshez vezethet
Leírás: Az adminisztrációs problémát úgy oldotta meg, hogy letiltja a szövegbevitelt, amíg a céloldal betöltődik.
CVE-2017-2376: a névtelen kutató, a Microsoft Inc. Michal Zalewski, a Recruit Technologies Co., Ltd. Muneaki Nishimura (nishimunea), a Google Inc. Chris Hlady nevű névtelen kutatója, Yuyang Zhou a Tencent Security Platform Osztályától (security. tencent.com)
Szafari
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: egy helyi felhasználó meg tudja találni azokat a weboldalakat, amelyeket a felhasználó meglátogatott a privát böngészés során
Leírás: A probléma az SQLite törlése során létezett. Ezt a problémát javított SQLite-tisztítással kezelték.
CVE-2017-2384
Szafari
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása hitelesítő lapokat jeleníthet meg tetszőleges weboldalakra
Leírás: A HTTP-hitelesítés kezelésében hamisítás és megtagadási szolgáltatás állt fenn. Ezt a problémát a HTTP hitelesítési lapok nem-modális felhasználásával végezték el.
CVE-2017-2389: Tencent Security Response Center ShenYeYinJiu, TSRC
Szafari
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Egy rosszindulatú webhely látogatása egy linkre kattintva felhasználói felület spoofinghez vezethet
Leírás: A FaceTime utasítások kezelése során hamisítás történt. Ezt a problémát javított bemeneti érvényesítéssel kezelték.
CVE-2017-2453: a Tencent Xuanwu Labjának xisigrje (tencent.com)
Safari Reader
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: a rosszindulatúan létrehozott weboldalon a Safari Reader szolgáltatás engedélyezése egyetemes kereszthelyes szkriptet eredményezhet
Leírás: A többszörös érvényesítési kérdéseket javított bemeneti fertőtlenítéssel kezelték.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A gyorsítótár állapot nem megfelelően szinkronban marad a Safari és a SafariViewController között, amikor a felhasználó törli a Safari gyorsítótárat
Leírás: A Safari gyorsítótár információinak törlése a SafariViewController alkalmazásban fennállt. Ezt a problémát a gyorsítótár állapot kezelésének javításával oldották meg.
CVE-2017-2400: Abhinav Bansal of Zscaler, Inc.
Biztonság
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az üres aláírások ellenőrzése a SecKeyRawVerify () segítségével váratlanul sikerülhet
Leírás: A hitelesítési probléma kriptográfiai API-hívásokkal történt. Ezt a problémát javított paraméterek validálásával oldották meg.
CVE-2017-2423: névtelen kutató
Biztonság
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A kiváltságos hálózati pozícióval rendelkező támadó rögzítheti vagy módosíthatja az adatokat az SSL / TLS által védett munkamenetekben
Leírás: Bizonyos körülmények között a Secure Transport nem hitelesítette az OTR csomagok hitelességét. Ezt a problémát a hiányzó érvényesítési lépések helyreállításával oldották meg.
CVE-2017-2448: Alex Radocea a Longterm Security, Inc.-től
Biztonság
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: Az alkalmazás képes lehet tetszőleges kód futtatására root jogosultságokkal
Leírás: A puffer túlcsordulást javított korlátok ellenőrzésével oldották meg.
CVE-2017-2451: Alex Radocea a Longterm Security, Inc.-től
Biztonság
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan kialakított x509 tanúsítvány feldolgozása önkényes kódfuttatást eredményezhet
Leírás: A tanúsítványok elemzésében memóriahiba jelent meg. Ezt a problémát javított bemeneti érvényesítéssel kezelték.
CVE-2017-2485: Aleksandar Nikolic a Cisco Talos-tól
Siri
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A Siri a szöveges üzenet tartalmának felfedése közben lezárhatja a készüléket
Leírás: Az elégtelen zárási problémát javított állami menedzsmenttel kezelték.
CVE-2017-2452: Hunter Byrnes
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott linkek húzása és kiadása könyvjelző spoofelést vagy tetszőleges kódfuttatást eredményezhet
Leírás: Könyvjelző létrehozásakor létezett érvényesítési probléma. Ezt a problémát javított bemeneti érvényesítéssel kezelték.
CVE-2017-2378: a Tencent Xuanwu Labjának xisigrje (tencent.com)
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webhely látogatása címsáv-spoofeléshez vezethet
Leírás: A következetlen felhasználói felület problémáját a jobb állapotkezelés javította.
CVE-2017-2486: a fényvilágítás4
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását
Leírás: A prototípushoz való hozzáférés problémáját javított kivételkezeléssel kezelték.
CVE-2017-2386: André Bargull
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: Többféle memóriahiba problémákat javított memóriakezeléssel kezeltek.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric a Google Project Zero-tól
CVE-2017-2455: Ivan Fratric a Google Project Zero-tól
CVE-2017-2457: A Google Project Zóna lokihardtja
CVE-2017-2459: Ivan Fratric a Google Project Zero-tól
CVE-2017-2460: Ivan Fratric a Google Project Zero-tól
CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich a Google Project Zero-tól
CVE-2017-2465: Zheng Huang és Wei Yuan a Baidu Biztonsági Lab
CVE-2017-2466: Ivan Fratric a Google Project Zero-tól
CVE-2017-2468: lokihardt a Google Project Zero-ban
CVE-2017-2469: lokihardt a Google Project Zero-ban
CVE-2017-2470: lokihardt a Google Project Zero-tól
CVE-2017-2476: Ivan Fratric a Google Project Zero-tól
CVE-2017-2481: 0011 a Trend Micro Zero Day kezdeményezésével
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: Egyfajta zavaró problémát javított memóriakezeléssel kezeltek.
CVE-2017-2415: Kai Kang a Tencent's Xuanwu Lab-ról (tentcent.com)
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatúan létrehozott webtartalom feldolgozása váratlanul érvénytelen tartalombiztonsági házirendhez vezethet
Leírás: Hozzáférési probléma létezik a tartalombiztonsági házirendben. Ezt a problémát javított hozzáférési korlátozások révén kezelték.
CVE-2017-2419: Nicolai Grødum a Cisco Systems-től
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása magas memóriafelhasználáshoz vezethet
Leírás: Az ellenőrizetlen erőforrás-fogyasztási problémát javított regex feldolgozással kezeltük.
CVE-2016-9643: Gustavo Grieco
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webtartalom feldolgozása a folyamatmemória felfedését eredményezheti
Leírás: Az OpenGL árnyékolók feldolgozásában egy információs közzétételi kérdés létezett. Ez a probléma javult a memória kezelésével.
CVE-2017-2424: Paul Thomson (a GLFuzz eszköz segítségével) a Multicore programozó csoport, a Imperial College London
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2433: Apple
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását
Leírás: Az oldalbetöltés kezelésében több érvényesítési probléma is létezett. Ezt a problémát javított logikával kezelték.
CVE-2017-2364: lokihardt a Google Project Zero-ban
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú weboldal átszűrheti az adatok kereszt-származását
Leírás: Ellenőrzési probléma létezett az oldal betöltése során. Ezt a problémát javított logikával kezelték.
CVE-2017-2367: a Google Project Zéró lokihardtja
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: a rosszindulatú webtartalom feldolgozása egyetemes kereszthelyes szkripteléshez vezethet
Leírás: A keret objektumok kezelésében logikai probléma létezett. Ezt a problémát javított állami irányítással kezelték.
CVE-2017-2445: lokihardt a Google Project Zero-ban
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: A szigorú üzemmódfunkciók kezelésében logikai probléma merült fel. Ezt a problémát javított állami irányítással kezelték.
CVE-2017-2446: Natalie Silvanovich a Google Project Zero-tól
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: rosszindulatú weboldal látogatása veszélyeztetheti a felhasználói információkat
Leírás: A memóriazavar-problémát javított memóriakezeléssel oldották meg.
CVE-2017-2447: Natalie Silvanovich a Google Project Zero-tól
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.
CVE-2017-2471: Ivan Fratric a Google Project Zero-tól
WebKit
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: a rosszindulatú webtartalom feldolgozása egyetemes kereszthelyes szkripteléshez vezethet
Leírás: A keretkezelésben létezett logikai probléma. Ezt a problémát az államigazgatás javította.
CVE-2017-2475: lokihardt a Google Project Zero-ban
WebKit JavaScript kötések
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását
Leírás: Az oldalbetöltés kezelésében több érvényesítési probléma is létezett. Ezt a problémát javított logikával kezelték.
CVE-2017-2442: a Google Project Zéró lokihardtja
WebKit Web Inspector
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A debuggerben szüneteltetett ablak bezárása váratlan alkalmazásmegszüntetést eredményezhet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb
Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet
Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.
CVE-2017-2405: Apple
Következtetés
Ezzel a végleges jelentős frissítéssel az Apple valószínűleg a következő nagy kiadásra, az iOS 11-re helyezi a hangsúlyt; az APFS frissítésével kapcsolatos esetleges előre nem látható problémák ellenére. Valószínűleg látni fogjuk az iOS 11 első előnézetét a cég éves fejlesztői konferenciáján WWDC-nál. Mint már mondtam, én személy szerint elégedett voltam az iOS-lal, mióta iPhone-ra váltottam. A platform "csak működik" a tervek szerint és a stabilitás folyamatosan változik az operációs rendszer minden egyes módosításakor. Biztos vagyok benne, hogy ez fog változni, ahogy az én iPhone-korom és az újabb, kedvelt funkciók kezdik megjelenni a jövőbeli változatokban. Most minden jó.
Az Ön tapasztalata lehet az ellenkezője, ezért tudassa velünk, mit gondol az új frissítésről. Bármilyen rejtett drágakövek, problémák vagy teljesítményjavítások?