Apple iOS 10.3 - Ha frissítené és mit tartalmaz?

Az Apple kiadta a legújabb és várhatóan a végleges karbantartási frissítést a mobil operációs rendszer, az iOS 10.3. A kiadás jelentős változat, amely egy teljesen új fájlrendszert tartalmaz. Ezért kizárólag a telepítés előtt javasoljuk a biztonsági mentést. Az új fájlrendszer-fejlesztésen túl - amely az összes adatot áthelyezi a régi HFS + -ból az APFS-be (olvassa el a korábbi bejegyzést, ha kíváncsi vagy: "Mi az APFS?") - Az iOS 10.3 javított támogatást nyújt az Apple fantasztikus vezeték nélküli fülhallgatóknak, így könnyebben megtalálhatók az új funkció Find My AirPods funkció használatával. A frissítés magában foglalja a színfalak mögötti nagy gyűjteményt, amelyek leginkább az alkalmazáskészítőkre hatással vannak. Az App Store például most lehetővé teszi a fejlesztőknek, hogy első alkalommal válaszoljanak az ügyfelek véleményére. A krikett rajongók várakozással tekinthetnek arra, hogy a Siri-t ellenőrizzék az indiai Premier League és a Nemzetközi Krikett Tanács sport pontjai és statisztikái között.

Az iOS 10 utolsó frissítése 2017 januárjában a 10.2.1 frissítéssel érkezett; amelyet 2016 decemberében 10, 2, a 2016. októberi 10, 1 pedig előtte. Az operációs rendszer jelentős része módosult a 10.3-as verzióban, például az Apple ID Profile beállításai, amelyek most részletesebb listát tartalmaznak az iCloud tárolására. Az új verzió tájékoztatni fogja a felhasználókat az olyan elavult alkalmazásokról is, amelyek már nem kompatibilisek az operációs rendszerrel. Az intelligens otthonok is szerelmesek lehetnek a világító kapcsolók programozásához. Plusz vannak a Sirikit kiegészítései, mint például a számlafizetés, a státusz és a jövőbeni túrák ütemezése.

Ha frissítené iPad vagy iPhone készülékét iOS 10.3-ra?

Most, azon a részen, amelyen mindannyian vártak: Ha frissíteni szeretné? Igen, ez egy karbantartási frissítés, és mindannyian tudjuk, mennyire fontosak ezek, különösen a biztonság érdekében.

De….

Az iOS felhasználóknak hozzá kell járulniuk ehhez az alaphoz, például a fájlrendszer frissítésével. Ha át szeretné kapcsolni a készüléket az APFS-re, az iOS-eszközének lényegében meg kell tisztítania magát és újraformálnia magát. Mindez történni fog a jelenetek mögött, de az adatvesztés kockázata nagyobb a frissítésnél.

Az iOS 10.3 frissítése meglehetősen izmos, 611 körül mérve MB. A felhasználók letölthetik a legújabb iOS frissítést a Beállítások> Általános> Szoftverfrissítés indításával. 15 percet vett igénybe az iOS 10.3 letöltése és telepítése iPhone 6-ra. Bár ez egy ajánlott frissítés, győződjön meg róla, hogy biztonsági másolatot készít csak abban az esetben.

Mint mindig, nem fáj egy kicsit várni, hogy lássa, milyen jól teljesíti a nagy Apple ökoszisztémát a legújabb kiadás. Az Apple belső fejlesztési folyamatait ma már a termékcsoportok között állítják össze. Az Apple kiadta a vállalat egyéb platformjaihoz hasonló frissítéseket is, mint például a macOS, a watchOS, a tvOS és a CarPlay. Tehát győződjön meg róla, hogy megragadja azokat is az optimális élményért, ha erősen befektetnek az Apple ökoszisztémájába. Időközben itt található a hibajavítások és a biztonsági frissítések szokásos javítási listája:

Az iOS 10.3 bemutatja az új funkciókat, többek között az AirPodok keresését a Find my iPhone használatával, és több módot a Siri használatára a fizetés, a menetjegyfoglalás és az automaker alkalmazások használatával.

Találd meg az iPhone-omat

Tekintse meg az AirPodok aktuális vagy legutolsó ismert helyét

Játszani egy hangot egy vagy mindkét AirPodon, hogy segítsen megtalálni őket

Siri

A fizetési alkalmazásokkal kapcsolatos számlák fizetésének és ellenőrzésének támogatása

Támogatás az ütemezéshez a költöztetéshez használt alkalmazásokkal

Támogatás az üzemanyagszint ellenőrzéséhez, a zár állapotához, a lámpák bekapcsolásához és a kürtkapcsoláshoz az automaker alkalmazásokkal

Krikett sport eredmények és statisztikák az indiai Premier League és a Nemzetközi Krikett Tanács számára

CarPlay

Az állapotsoron található gyorsbillentyűk az utoljára használt alkalmazások könnyű eléréséhez

Az Apple Music Now Playing képernyő hozzáférést biztosít az Up Next és az éppen lejátszott dal albumához

Napi énekeslisták és új zeneszámok az Apple Music-ban

Egyéb fejlesztések és javítások

Bérelj egyszer és nézze meg iTunes filmjeit az eszközökön

Új beállítások egységes nézet az Apple ID-fiókadatokhoz, beállításokhoz és eszközökhöz

Óránkénti időjárás a térképeken a 3D-k használatával Érintse meg a megjelenített aktuális hőmérsékletet

A "parkolt autó" keresésének támogatása a Google Térképen

A Naptár lehetőséget ad arra, hogy törölje a nem kívánt meghívót és jelentse azt szemétként

Otthoni alkalmazástámogatás a jelenetekhez a kapcsolókkal és gombokkal ellátott tartozékokkal

Otthoni alkalmazás támogatás a kiegészítő akkumulátor állapotához

A Podcastok támogatják a 3D Touch és a Today widgetet a frissen frissített műsorok eléréséhez

A Podcast-műsorok vagy epizódok teljes körű lejátszási támogatással rendelkező Üzenetekre oszthatók

Olyan problémát javít, amely megakadályozhatja, hogy a Térkép megjelenítse az aktuális helyét a Hely és adatvédelem visszaállítása után

A VoiceOver stabilitásának javítása a telefon, a Safari és a Mail esetében

A biztonsági javítások és javítások listája hosszabb és kevésbé érdekes. Itt vannak:

Fiókok

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A felhasználó láthatja az Apple ID-t a zárolási képernyőn

Leírás: A zárolási képernyőn eltávolították az iCloud hitelesítési utasításokat.

CVE-2017-2397: Suprovici Vadim az UniApps csapata, névtelen kutató

Hang

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott audió fájl feldolgozása tetszőleges kódvégrehajtáshoz vezethet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2430: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jével

CVE-2017-2462: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jével

Szén

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú formátumú .dfont fájl feldolgozása önkényes kódfuttatást eredményezhet

Leírás: A betűtípus-fájlok kezelése során puffer túlcsordult. Ezt a problémát javított határellenőrzéssel kezelték.

CVE-2017-2379: John Villamil, Doyensec, riusksk (泉 哥) Tencent Biztonsági Platform Osztály

CoreGraphics

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú kép feldolgozása szolgáltatás megtagadásához vezethet

Leírás: A végtelen rekurziót a jobb állapotkezelés javította.

CVE-2017-2417: a Tencent Security Platform Osztályának riusksk (泉 哥)

CoreGraphics

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.

CVE-2017-2444: Mei Wang, 360 GearTeam

CoreText

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott betűtípusfájl feldolgozása tetszőleges kódfuttatást eredményezhet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott betűtípus feldolgozása a folyamatmemória felfedését eredményezheti

Leírás: A határon kívüli olvasatot javított bemeneti érvényesítéssel végezték.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott szöveges üzenet feldolgozása az alkalmazásmegtagadást eredményezheti

Leírás: Az erőforrás-kimerülés problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2461: IDAoADI Isaac Archambault, névtelen kutató

Adat hozzáférés

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Egy hibásan működő e-mail címmel rendelkező Exchange-fiók beállítása egy váratlan szerverre megoldható

Leírás: Az Exchange e-mail címek kezelésében beviteli érvényesítési probléma létezett. Ezt a problémát javított bemeneti érvényesítéssel kezelték.

CVE-2017-2414: Ilya Nesterov és Maxim Goncharov

FontParser

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott betűtípusfájl feldolgozása tetszőleges kódfuttatást eredményezhet

Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.

CVE-2017-2487: a Tencent Security Platform Osztályának riusksk (泉 哥)

CVE-2017-2406: a Tencent Security Platform Osztályának riusksk (泉 哥)

FontParser

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott betűtípus-fájl feldolgozása váratlan alkalmazásmegszakítást vagy tetszőleges kódfuttatást eredményezhet

Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.

CVE-2017-2407: a Tencent Biztonsági Platform Osztályának riusksk (泉 哥)

FontParser

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott betűtípus feldolgozása a folyamatmemória felfedését eredményezheti

Leírás: A határon kívüli olvasatot javított bemeneti érvényesítéssel végezték.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A Home Control váratlanul megjelenhet a Vezérlőközpontban

Leírás: Az otthoni ellenőrzés kezelésében állami probléma állt fenn. Ezt a problémát javított validálással kezelték.

CVE-2017-2434: Indiai Suyash Narain

HTTPProtocol

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú HTTP / 2 kiszolgáló indokolatlan viselkedést okozhat

Leírás: Az nghttp2-ben létezett több kérdés az 1.17.0 előtt. Ezeket a LibreSSL 1.17.0 verzióra történő frissítésével oldották meg.

CVE-2017-2428

ImageIO

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú kép feldolgozása önkényes kódvégrehajtáshoz vezethet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2416: Qidan He (何 淇 丹, @ flanker_hqd) a KeenLab, Tencent

ImageIO

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott JPEG-fájl tetszőleges kódvégrehajtáshoz vezethet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2432: névtelen kutató dolgozik a Trend Micro Zero Day Initiative-jával

ImageIO

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott fájl feldolgozása váratlan alkalmazásmegszakítást vagy tetszőleges kódvégrehajtást eredményezhet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2467

ImageIO

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú kép feldolgozása váratlan alkalmazásmegszüntetést eredményezhet

Leírás: A LibTIFF 4.0.7-es verziója előtt létezett egy lekötetlen olvasás. Ezt a LibTIFF ImageIO-ban történő frissítésével oldották meg a 4.0.7-es verzióra.

CVE-2016-3619

iTunes áruház

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A kiváltságos hálózati pozícióban lévő támadó esetleg képes manipulálni az iTunes hálózati forgalmat

Leírás: Az iTunes sandbox webszolgáltatásokra vonatkozó kérelmeket egyértelmű szöveggel küldtük. Ezt a HTTPS engedélyezésével oldották meg.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2398: Lufeng Li a Qihoo 360 Vulcan Team-től

CVE-2017-2401: Lufeng Li a Qihoo 360 Vulcan Team-től

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: Az integer túlcsordulást jobb bemeneti érvényesítéssel oldották meg.

CVE-2017-2440: névtelen kutató

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú alkalmazás képes tetszőleges kód futtatására root jogosultságokkal

Leírás: A verseny feltételeit javított memóriakezelés javította.

CVE-2017-2456: a Google Project Zéró lokihardtja

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.

CVE-2017-2472: A Google Project Zero Ian Beerje

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú alkalmazás tetszőleges kódot futtathat a rendszermag jogosultságokkal

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2473: A Google Project Zero Ian Beerje

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: Az off-by-one problémát javított határellenőrzéssel kezelték.

CVE-2017-2474: A Google Project Zero Ian Beerje

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: A verseny körülményeit javított zárral végezték.

CVE-2017-2478: A Google Project Zero Ian Beerje

mag

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot futtathat a rendszermag kiváltságokkal

Leírás: A puffer túlcsordulási problémát javított memóriakezeléssel oldották meg.

CVE-2017-2482: A Google Project Zero Ian Beerje

CVE-2017-2483: A Google Project Zero Ian Beerje

Billentyűzet

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás tetszőleges kódot képes végrehajtani

Leírás: A puffer túlcsordulást javított korlátok ellenőrzésével oldották meg.

CVE-2017-2458: Shashank (@cyberboyIndia)

libarchive

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A helyi támadó képes lehet fájlrendszer-jogosultságokat megváltoztatni tetszőleges könyvtárakra

Leírás: Érvényességi probléma létezett a szimbolikus kapcsolatok kezelésében. Ezt a problémát a szimbolikus linkek jobb érvényesítésével oldották meg.

CVE-2017-2390: Omer Medan of enSilo Kft

libc ++ abi

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú C ++ alkalmazás zavarása önkényes kódvégrehajtáshoz vezethet

Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.

CVE-2017-2441

Karton

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az iOS eszközzel való fizikai hozzáféréssel rendelkező személy elolvashatja a kártyát

Leírás: A kártyát csak a hardveres UID által védett kulccsal titkosította. Ezt a problémát úgy kezelte, hogy titkosították a kártyát a hardveres UID és a felhasználói jelszó által védett kulcs által.

CVE-2017-2399

Telefon

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Egy harmadik féltől származó alkalmazás kezdeményezhet egy telefonhívást felhasználói interakció nélkül

Leírás: Az iOS-ban létezett probléma, amely lehetővé teszi a hívások kezdeményezését. Ezt a problémát a felhasználó kezdeményezte a hívás kezdeményezésének megerősítésével.

CVE-2017-2484

profilok

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A támadók képesek lesznek kihasználni a gyengeségeket a DES kriptográfiai algoritmusban

Leírás: A 3DES kriptográfiai algoritmus támogatása hozzáadódott az SCEP ügyfélhez, és a DES elavult.

CVE-2017-2380: névtelen kutató

Gyors pillantást

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: PDF-dokumentumban lévő tel-link megérintése hívást kezdeményezhet anélkül, hogy a felhasználót felkérné

Leírás: A telefon URL ellenőrzése előtt létezett probléma. Ezt a problémát megerősítő kérés hozzáadásával kezelték.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Ausztrália), Christoph Nehring

Szafari

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webhely látogatása címsáv-spoofeléshez vezethet

Leírás: Az adminisztrációs problémát úgy oldotta meg, hogy letiltja a szövegbevitelt, amíg a céloldal betöltődik.

CVE-2017-2376: a névtelen kutató, a Microsoft Inc. Michal Zalewski, a Recruit Technologies Co., Ltd. Muneaki Nishimura (nishimunea), a Google Inc. Chris Hlady nevű névtelen kutatója, Yuyang Zhou a Tencent Security Platform Osztályától (security. tencent.com)

Szafari

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: egy helyi felhasználó meg tudja találni azokat a weboldalakat, amelyeket a felhasználó meglátogatott a privát böngészés során

Leírás: A probléma az SQLite törlése során létezett. Ezt a problémát javított SQLite-tisztítással kezelték.

CVE-2017-2384

Szafari

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása hitelesítő lapokat jeleníthet meg tetszőleges weboldalakra

Leírás: A HTTP-hitelesítés kezelésében hamisítás és megtagadási szolgáltatás állt fenn. Ezt a problémát a HTTP hitelesítési lapok nem-modális felhasználásával végezték el.

CVE-2017-2389: Tencent Security Response Center ShenYeYinJiu, TSRC

Szafari

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Egy rosszindulatú webhely látogatása egy linkre kattintva felhasználói felület spoofinghez vezethet

Leírás: A FaceTime utasítások kezelése során hamisítás történt. Ezt a problémát javított bemeneti érvényesítéssel kezelték.

CVE-2017-2453: a Tencent Xuanwu Labjának xisigrje (tencent.com)

Safari Reader

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: a rosszindulatúan létrehozott weboldalon a Safari Reader szolgáltatás engedélyezése egyetemes kereszthelyes szkriptet eredményezhet

Leírás: A többszörös érvényesítési kérdéseket javított bemeneti fertőtlenítéssel kezelték.

CVE-2017-2393: Erling Ellingsen

SafariViewController

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A gyorsítótár állapot nem megfelelően szinkronban marad a Safari és a SafariViewController között, amikor a felhasználó törli a Safari gyorsítótárat

Leírás: A Safari gyorsítótár információinak törlése a SafariViewController alkalmazásban fennállt. Ezt a problémát a gyorsítótár állapot kezelésének javításával oldották meg.

CVE-2017-2400: Abhinav Bansal of Zscaler, Inc.

Biztonság

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az üres aláírások ellenőrzése a SecKeyRawVerify () segítségével váratlanul sikerülhet

Leírás: A hitelesítési probléma kriptográfiai API-hívásokkal történt. Ezt a problémát javított paraméterek validálásával oldották meg.

CVE-2017-2423: névtelen kutató

Biztonság

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A kiváltságos hálózati pozícióval rendelkező támadó rögzítheti vagy módosíthatja az adatokat az SSL / TLS által védett munkamenetekben

Leírás: Bizonyos körülmények között a Secure Transport nem hitelesítette az OTR csomagok hitelességét. Ezt a problémát a hiányzó érvényesítési lépések helyreállításával oldották meg.

CVE-2017-2448: Alex Radocea a Longterm Security, Inc.-től

Biztonság

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: Az alkalmazás képes lehet tetszőleges kód futtatására root jogosultságokkal

Leírás: A puffer túlcsordulást javított korlátok ellenőrzésével oldották meg.

CVE-2017-2451: Alex Radocea a Longterm Security, Inc.-től

Biztonság

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan kialakított x509 tanúsítvány feldolgozása önkényes kódfuttatást eredményezhet

Leírás: A tanúsítványok elemzésében memóriahiba jelent meg. Ezt a problémát javított bemeneti érvényesítéssel kezelték.

CVE-2017-2485: Aleksandar Nikolic a Cisco Talos-tól

Siri

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A Siri a szöveges üzenet tartalmának felfedése közben lezárhatja a készüléket

Leírás: Az elégtelen zárási problémát javított állami menedzsmenttel kezelték.

CVE-2017-2452: Hunter Byrnes

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott linkek húzása és kiadása könyvjelző spoofelést vagy tetszőleges kódfuttatást eredményezhet

Leírás: Könyvjelző létrehozásakor létezett érvényesítési probléma. Ezt a problémát javított bemeneti érvényesítéssel kezelték.

CVE-2017-2378: a Tencent Xuanwu Labjának xisigrje (tencent.com)

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webhely látogatása címsáv-spoofeléshez vezethet

Leírás: A következetlen felhasználói felület problémáját a jobb állapotkezelés javította.

CVE-2017-2486: a fényvilágítás4

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását

Leírás: A prototípushoz való hozzáférés problémáját javított kivételkezeléssel kezelték.

CVE-2017-2386: André Bargull

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: Többféle memóriazavar-problémát javított bemeneti érvényesítéssel kezeltek.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: Többféle memóriahiba problémákat javított memóriakezeléssel kezeltek.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric a Google Project Zero-tól

CVE-2017-2455: Ivan Fratric a Google Project Zero-tól

CVE-2017-2457: A Google Project Zóna lokihardtja

CVE-2017-2459: Ivan Fratric a Google Project Zero-tól

CVE-2017-2460: Ivan Fratric a Google Project Zero-tól

CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich a Google Project Zero-tól

CVE-2017-2465: Zheng Huang és Wei Yuan a Baidu Biztonsági Lab

CVE-2017-2466: Ivan Fratric a Google Project Zero-tól

CVE-2017-2468: lokihardt a Google Project Zero-ban

CVE-2017-2469: lokihardt a Google Project Zero-ban

CVE-2017-2470: lokihardt a Google Project Zero-tól

CVE-2017-2476: Ivan Fratric a Google Project Zero-tól

CVE-2017-2481: 0011 a Trend Micro Zero Day kezdeményezésével

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: Egyfajta zavaró problémát javított memóriakezeléssel kezeltek.

CVE-2017-2415: Kai Kang a Tencent's Xuanwu Lab-ról (tentcent.com)

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatúan létrehozott webtartalom feldolgozása váratlanul érvénytelen tartalombiztonsági házirendhez vezethet

Leírás: Hozzáférési probléma létezik a tartalombiztonsági házirendben. Ezt a problémát javított hozzáférési korlátozások révén kezelték.

CVE-2017-2419: Nicolai Grødum a Cisco Systems-től

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása magas memóriafelhasználáshoz vezethet

Leírás: Az ellenőrizetlen erőforrás-fogyasztási problémát javított regex feldolgozással kezeltük.

CVE-2016-9643: Gustavo Grieco

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webtartalom feldolgozása a folyamatmemória felfedését eredményezheti

Leírás: Az OpenGL árnyékolók feldolgozásában egy információs közzétételi kérdés létezett. Ez a probléma javult a memória kezelésével.

CVE-2017-2424: Paul Thomson (a GLFuzz eszköz segítségével) a Multicore programozó csoport, a Imperial College London

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2433: Apple

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását

Leírás: Az oldalbetöltés kezelésében több érvényesítési probléma is létezett. Ezt a problémát javított logikával kezelték.

CVE-2017-2364: lokihardt a Google Project Zero-ban

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú weboldal átszűrheti az adatok kereszt-származását

Leírás: Ellenőrzési probléma létezett az oldal betöltése során. Ezt a problémát javított logikával kezelték.

CVE-2017-2367: a Google Project Zéró lokihardtja

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: a rosszindulatú webtartalom feldolgozása egyetemes kereszthelyes szkripteléshez vezethet

Leírás: A keret objektumok kezelésében logikai probléma létezett. Ezt a problémát javított állami irányítással kezelték.

CVE-2017-2445: lokihardt a Google Project Zero-ban

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: A szigorú üzemmódfunkciók kezelésében logikai probléma merült fel. Ezt a problémát javított állami irányítással kezelték.

CVE-2017-2446: Natalie Silvanovich a Google Project Zero-tól

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: rosszindulatú weboldal látogatása veszélyeztetheti a felhasználói információkat

Leírás: A memóriazavar-problémát javított memóriakezeléssel oldották meg.

CVE-2017-2447: Natalie Silvanovich a Google Project Zero-tól

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: Az ingyenes kibocsátás után történő felhasználást javított memóriakezeléssel oldották meg.

CVE-2017-2471: Ivan Fratric a Google Project Zero-tól

WebKit

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: a rosszindulatú webtartalom feldolgozása egyetemes kereszthelyes szkripteléshez vezethet

Leírás: A keretkezelésben létezett logikai probléma. Ezt a problémát az államigazgatás javította.

CVE-2017-2475: lokihardt a Google Project Zero-ban

WebKit JavaScript kötések

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása átszűrheti az adatok kereszt-származását

Leírás: Az oldalbetöltés kezelésében több érvényesítési probléma is létezett. Ezt a problémát javított logikával kezelték.

CVE-2017-2442: a Google Project Zéró lokihardtja

WebKit Web Inspector

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A debuggerben szüneteltetett ablak bezárása váratlan alkalmazásmegszüntetést eredményezhet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

Elérhető: iPhone 5 és későbbi, iPad 4. generációs és későbbi, iPod touch 6. generációs és újabb

Hatás: A rosszindulatú webes tartalom feldolgozása önkényes kódfuttatást eredményezhet

Leírás: A memória korrupciós problémáját javított bemeneti érvényesítéssel oldották meg.

CVE-2017-2405: Apple

Következtetés

Ezzel a végleges jelentős frissítéssel az Apple valószínűleg a következő nagy kiadásra, az iOS 11-re helyezi a hangsúlyt; az APFS frissítésével kapcsolatos esetleges előre nem látható problémák ellenére. Valószínűleg látni fogjuk az iOS 11 első előnézetét a cég éves fejlesztői konferenciáján WWDC-nál. Mint már mondtam, én személy szerint elégedett voltam az iOS-lal, mióta iPhone-ra váltottam. A platform "csak működik" a tervek szerint és a stabilitás folyamatosan változik az operációs rendszer minden egyes módosításakor. Biztos vagyok benne, hogy ez fog változni, ahogy az én iPhone-korom és az újabb, kedvelt funkciók kezdik megjelenni a jövőbeli változatokban. Most minden jó.

Az Ön tapasztalata lehet az ellenkezője, ezért tudassa velünk, mit gondol az új frissítésről. Bármilyen rejtett drágakövek, problémák vagy teljesítményjavítások?