Apple iOS 10.3 - czy należy uaktualniać i co zawiera?

Firma Apple opublikowała najnowszą i najprawdopodobniej ostatnią aktualizację dotyczącą obsługi technicznej swojego mobilnego systemu operacyjnego, iOS 10.3. Wydanie to poważna wersja, która obejmuje zupełnie nowy system plików. Tylko z tego powodu zalecamy wykonanie kopii zapasowej przed instalacją. Oprócz ulepszenia systemu plików - który przenosi wszystkie dane ze starego HFS + do APFS (przeczytaj nasz poprzedni wpis, jeśli zastanawiasz się "Co to jest APFS?") - iOS 10.3 zawiera również ulepszoną obsługę wyszukanych bezprzewodowych słuchawek firmy Apple, dzięki czemu łatwiej je znaleźć, korzystając z nowej funkcji funkcji Znajdź mój lot . Aktualizacja zawiera dużą kolekcję za kulisami zmian, które w większości dotyczą twórców aplikacji. Na przykład sklep App Store pozwoli programistom po raz pierwszy odpowiedzieć na opinie klientów. Fani krykieta mogą spodziewać się wykorzystania Siri do sprawdzania wyników sportowych i statystyk dla Indian Premier League i International Cricket Council.

Ostatnia aktualizacja systemu iOS 10 pojawiła się wraz z aktualizacją 10.2.1 w styczniu 2017 r .; poprzedzona wersją 10.2 w grudniu 2016 r. i 10.1 w październiku 2016 r. Znaczące elementy systemu operacyjnego zostały zmodyfikowane w wersji 10.3, na przykład w ustawieniach profilu Apple ID Profile, które mają teraz bardziej szczegółowy wykaz magazynu iCloud. Nowa wersja będzie również informować użytkowników o przestarzałych aplikacjach, które nie są już zgodne z systemem operacyjnym. Inteligentne domy również czerpią radość z możliwości programowania przełączników światła. Do tego dochodzą dodatki Sirikit, takie jak zapłata za rachunek, status i planowanie przyszłych podróży.

Czy należy uaktualnić iPada lub iPhone'a do iOS 10.3?

Teraz, na część, na którą wszyscy czekaliście: czy powinniście ulepszyć? Tak, jest to aktualizacja konserwacyjna i wszyscy wiemy, jakie to ważne, szczególnie dla bezpieczeństwa.

Ale….

Użytkownicy systemu iOS muszą podchodzić do tego z pewną ostrożnością ze względu na podstawowe zmiany, takie jak aktualizacja systemu plików. Aby przełączyć urządzenie na APFS, urządzenie z systemem iOS musi w zasadzie samo się wyczyścić i ponownie sformatować. Wszystko to dzieje się za kulisami, ale ryzyko utraty danych jest wyższe w przypadku tej aktualizacji.

Aktualizacja do iOS 10.3 jest dość mocna, waży około 611 MB. Użytkownicy mogą pobrać najnowszą aktualizację systemu iOS, uruchamiając Ustawienia> Ogólne> Aktualizacja oprogramowania. Pobranie i zainstalowanie systemu iOS 10.3 na iPhonie 6s zajęło mi 15 minut. Chociaż jest to zalecana aktualizacja, na wszelki wypadek wykonaj kopię zapasową.

Jak zwykle nie zaszkodzi trochę poczekać, aby zobaczyć, jak duży ekosystem Apple obsługuje najnowsze wydanie. Wewnętrzne procesy rozwoju Apple są obecnie dostosowane do różnych grup produktów. Firma Apple wydała również aktualizacje dla innych platform firmy, takich jak macOS, watchOS, tvOS i CarPlay. Tak więc, upewnij się, że złapiesz je również dla optymalnego doświadczenia, jeśli mocno zainwestujesz w ekosystem Apple. W międzyczasie znajdziesz listę napraw i poprawek zabezpieczeń, które można pobrać z pralni:

iOS 10.3 wprowadza nowe funkcje, w tym możliwość lokalizowania AirPods za pomocą funkcji Znajdź mój iPhone i więcej sposobów korzystania z Siri przy płatnościach, rezerwacji jazdy i aplikacji automaker.

Znajdź mojego IPhone'a

Zobacz aktualną lub ostatnią znaną lokalizację swoich AirPods

Odtwórz dźwięk na jednym lub obu urządzeniach AirPod, aby pomóc je znaleźć

Siri

Obsługa płatności i sprawdzania statusu rachunków za pomocą aplikacji płatniczych

Obsługa planowania z aplikacjami do rezerwacji jazdy

Obsługa sprawdzania poziomu paliwa w samochodzie, stanu zamka, włączania świateł i aktywacji klaksonu z aplikacjami automaker

Wyniki sportowe i statystyki krykieta dla Indian Premier League i International Cricket Council

CarPlay

Skróty na pasku stanu ułatwiające dostęp do ostatnio używanych aplikacji

Ekran Apple Music Now Playing daje dostęp do Up Next i aktualnie odtwarzanego albumu

Codzienne listy odtwarzania i nowe kategorie muzyczne w Apple Music

Inne ulepszenia i poprawki

Wypożycz jeden raz i oglądaj filmy z iTunes na swoich urządzeniach

Nowa konfiguracja ujednoliconego widoku dla informacji o koncie Apple ID, ustawień i urządzeń

Godzinowa pogoda w Mapach przy użyciu 3D Touch na wyświetlanej bieżącej temperaturze

Obsługa wyszukiwania "zaparkowanego samochodu" w Mapach

Kalendarz dodaje możliwość usunięcia niechcianego zaproszenia i zgłoszenia go jako wiadomości-śmieci

Obsługa aplikacji domowej w celu wyzwalania scen przy użyciu akcesoriów z przełącznikami i przyciskami

Obsługa aplikacji domowej dla stanu baterii poziomu akcesoriów

Podcasty obsługują widgety 3D Touch i Today, aby uzyskać dostęp do ostatnio aktualizowanych programów

Podcasty lub odcinki można udostępniać w wiadomościach z pełną obsługą odtwarzania

Rozwiązuje problem, który może uniemożliwić Mapom wyświetlanie Twojej bieżącej lokalizacji po zresetowaniu lokalizacji i prywatności

Udoskonalenia w zakresie stabilności VoiceOver dla telefonu, Safari i poczty

Lista poprawek i poprawek zabezpieczeń jest dłuższa i mniej interesująca. Tutaj są:

Konta

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: użytkownik może zobaczyć identyfikator Apple ID na ekranie blokady

Opis: rozwiązano problem z szybkim zarządzaniem, usuwając monity o uwierzytelnianie iCloud z ekranu blokady.

CVE-2017-2397: Suprovici Vadim zespołu UniApps, anonimowy badacz

Audio

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetwarzanie złośliwie spreparowanego pliku audio może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2430: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

CVE-2017-2462: anonimowy badacz pracujący w ramach inicjatywy Zero Day Trend Micro

Węgiel

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego pliku .dfont może spowodować wykonanie dowolnego kodu

Opis: w obsłudze plików czcionek wystąpiło przepełnienie bufora. Ten problem rozwiązano dzięki ulepszonemu sprawdzaniu granic.

CVE-2017-2379: John Villamil, Doyensec, riusksk (泉 哥) Tencent Security Platform Department

CoreGraphics

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: Przetwarzanie złośliwie spreparowanego obrazu może doprowadzić do odmowy usługi

Opis: rozwiązano nieskończoną rekurencję, poprawiając zarządzanie stanem.

CVE-2017-2417: riusksk (泉 哥) Tencent Security Platform Department

CoreGraphics

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2444: Mei Wang z 360 GearTeam

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego pliku czcionki może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu

Opis: Odczyt poza zakresem został rozwiązany dzięki poprawionej weryfikacji danych wejściowych.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetworzenie złośliwie spreparowanego SMS-a może doprowadzić do odmowy usługi

Opis: rozwiązano problem wyczerpywania zasobów poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2461: Isaac Archambault z IDAoADI, anonimowy badacz

Dostęp do danych

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: skonfigurowanie konta Exchange przy użyciu błędnie wpisanego adresu e-mail może zostać rozwiązane na nieoczekiwanym serwerze

Opis: podczas obsługi adresów e-mail Exchange istniał problem z weryfikacją danych wejściowych. Ten problem rozwiązano dzięki poprawieniu sprawdzania poprawności danych wejściowych.

CVE-2017-2414: Ilya Nesterov i Maxim Goncharov

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego pliku czcionki może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2487: riusksk (泉 哥) Tencent Security Platform Department

CVE-2017-2406: riusksk (泉 哥) Tencent Security Platform Department

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Analizowanie złośliwie spreparowanego pliku czcionki może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2407: riusksk (泉 哥) Tencent Security Platform Department

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu

Opis: Odczyt poza zakresem został rozwiązany dzięki poprawionej weryfikacji danych wejściowych.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Impact: Home Control może nieoczekiwanie pojawić się w Control Center

Opis: wystąpił problem z zarządzaniem Home Control. Ten problem rozwiązano dzięki poprawionej walidacji.

CVE-2017-2434: Suyash Narain z Indii

HTTPProtocol

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: złośliwy serwer HTTP / 2 może powodować niezdefiniowane zachowanie

Opis: wiele problemów wystąpiło w nghttp2 przed wersją 1.17.0. Rozwiązano je, aktualizując LibreSSL do wersji 1.17.0.

CVE-2017-2428

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego obrazu może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) z KeenLab, Tencent

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2432: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2467

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania programu

Opis: w wersjach LibTIFF przed wersją 4.0.7 istniał out-of-bound read. Rozwiązano to przez aktualizację LibTIFF w ImageIO do wersji 4.0.7.

CVE-2016-3619

sklep itunes

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: osoba atakująca w uprzywilejowanej pozycji sieci może być w stanie manipulować ruchem sieciowym iTunes

Opis: Żądania usługi internetowej piaskownicy iTunes zostały wysłane w postaci zwykłego tekstu. Zostało to rozwiązane przez włączenie protokołu HTTPS.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2398: Lufeng Li zespołu Qihoo 360 Vulcan

CVE-2017-2401: Lufeng Li zespołu Qihoo 360 Vulcan

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Usterka przepełnienia liczby całkowitej została rozwiązana dzięki poprawieniu sprawdzania poprawności danych wejściowych.

CVE-2017-2440: anonimowy badacz

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami roota

Opis: Stan wyścigu został rozwiązany dzięki ulepszonej obsłudze pamięci.

CVE-2017-2456: lokihardt w Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: rozwiązano problem związany z używaniem po zwolnieniu za pośrednictwem ulepszonego zarządzania pamięcią.

CVE-2017-2472: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2473: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: rozwiązano problem "jeden po drugim" dzięki ulepszonemu sprawdzaniu granic.

CVE-2017-2474: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Stan wyścigu został rozwiązany dzięki ulepszonemu blokowaniu.

CVE-2017-2478: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: rozwiązano problem z przepełnieniem bufora poprzez ulepszoną obsługę pamięci.

CVE-2017-2482: Ian Beer z Google Project Zero

CVE-2017-2483: Ian Beer z Google Project Zero

Klawiatury

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja może być w stanie wykonać dowolny kod

Opis: przepełnienie bufora rozwiązano poprzez poprawienie sprawdzania ograniczeń.

CVE-2017-2458: Shashank (@cyberboyIndia)

libarchive

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: lokalny atakujący może mieć możliwość zmiany uprawnień systemu plików w dowolnych katalogach

Opis: w obsłudze dowiązań symbolicznych istniał problem z weryfikacją. Ten problem rozwiązano poprzez poprawioną weryfikację dowiązań symbolicznych.

CVE-2017-2390: Omer Medan z enSilo Ltd

libc ++ abi

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Demangowanie złośliwej aplikacji w C ++ może spowodować wykonanie dowolnego kodu

Opis: rozwiązano problem związany z używaniem po zwolnieniu za pośrednictwem ulepszonego zarządzania pamięcią.

CVE-2017-2441

Papierowy

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może przeczytać tabelę

Opis: obszar roboczy został zaszyfrowany za pomocą klucza chronionego wyłącznie przez sprzętowy identyfikator UID. Ten problem rozwiązano przez zaszyfrowanie obszaru roboczego za pomocą klucza chronionego przez sprzętowy identyfikator użytkownika i hasło użytkownika.

CVE-2017-2399

Telefon

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: aplikacja innej firmy może zainicjować połączenie telefoniczne bez interakcji użytkownika

Opis: w systemie iOS wystąpił problem z obsługą połączeń bez monitowania. Ten problem rozwiązano, monitując użytkownika o potwierdzenie inicjowania połączenia.

CVE-2017-2484

Profile

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: atakujący może wykorzystać słabości algorytmu kryptograficznego DES

Opis: obsługa algorytmu kryptograficznego 3DES została dodana do klienta SCEP, a DES został uznany za przestarzały.

CVE-2017-2380: anonimowy badacz

Szybkie spojrzenie

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Stuknięcie łącza telefonicznego w dokumencie PDF może spowodować nawiązanie połączenia bez pytania użytkownika

Opis: Wystąpił problem podczas sprawdzania adresu URL tel przed rozpoczęciem połączeń. Ten problem rozwiązano, dodając monit o potwierdzenie.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: odwiedzenie złośliwej witryny może prowadzić do fałszowania paska adresu

Opis: rozwiązano problem związany z zarządzaniem państwem przez wyłączenie wprowadzania tekstu, aż do załadowania strony docelowej.

CVE-2017-2376: anonimowy badacz, Michał Zalewski z Google Inc, Muneaki Nishimura (nishimunea) z Recruit Technologies Co., Ltd., Chris Hlady z Google Inc, anonimowy badacz, Yuyang Zhou z Tencent Security Platform Department (security. tencent.com)

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: użytkownik lokalny może wykrywać witryny odwiedzone przez użytkownika w przeglądarce prywatnej

Opis: w usunięciu SQLite wystąpił problem. Ten problem rozwiązano przez poprawione czyszczenie SQLite.

CVE-2017-2384

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może przedstawiać arkusze uwierzytelniania na dowolnych stronach internetowych

Opis: w obsłudze uwierzytelniania HTTP istniał problem z podszywaniem się i odmową usługi. Ten problem rozwiązano, czyniąc arkusze autoryzacji HTTP niemodalnymi.

CVE-2017-2389: ShenYeYinJiu z Tencent Security Response Center, TSRC

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: odwiedzenie złośliwej witryny przez kliknięcie łącza może spowodować podszywanie się pod interfejs użytkownika

Opis: w procedurze obsługi komunikatów FaceTime wystąpił problem z podszywaniem się. Ten problem rozwiązano dzięki poprawieniu sprawdzania poprawności danych wejściowych.

CVE-2017-2453: XISIG Tenuan Xuanwu Lab (tencent.com)

Czytnik Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: włączenie funkcji Safari Reader na złośliwie spreparowanej stronie internetowej może prowadzić do uniwersalnych skryptów krzyżowych

Opis: rozwiązano wiele problemów związanych z walidacją dzięki ulepszonemu odkażaniu danych wejściowych.

CVE-2017-2393: Erling Ellingsen

SafariViewController

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: stan pamięci podręcznej nie jest prawidłowo synchronizowany między przeglądarkami Safari i SafariViewController, gdy użytkownik wyczyści pamięć podręczną Safari

Opis: Wystąpił problem podczas usuwania informacji z pamięci podręcznej Safari z przeglądarki SafariViewController. Ten problem rozwiązano, poprawiając obsługę stanu pamięci podręcznej.

CVE-2017-2400: Abhinav Bansal z Zscaler, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: sprawdzenie poprawności pustych podpisów za pomocą metody SecKeyRawVerify () może nieoczekiwanie zakończyć się pomyślnie

Opis: istniał problem z weryfikacją przy użyciu wywołań API kryptograficznych. Ten problem rozwiązano dzięki ulepszonemu sprawdzaniu poprawności parametrów.

CVE-2017-2423: anonimowy badacz

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: osoba atakująca z uprzywilejowaną pozycją w sieci może przechwytywać lub modyfikować dane w sesjach chronionych protokołem SSL / TLS

Opis: w pewnych okolicznościach bezpieczny transport nie potwierdził autentyczności pakietów OTR. Ten problem rozwiązano, przywracając brakujące etapy sprawdzania poprawności.

CVE-2017-2448: Alex Radocea z Longterm Security, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami roota

Opis: przepełnienie bufora rozwiązano poprzez poprawienie sprawdzania ograniczeń.

CVE-2017-2451: Alex Radocea z Longterm Security, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: Przetwarzanie złośliwie spreparowanego certyfikatu x509 może spowodować wykonanie dowolnego kodu

Opis: w procesie analizowania certyfikatów występował błąd uszkodzenia pamięci. Ten problem rozwiązano dzięki poprawieniu sprawdzania poprawności danych wejściowych.

CVE-2017-2485: Aleksandar Nikolic z Cisco Talos

Siri

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Wpływ: Siri może ujawnić treść wiadomości tekstowych, gdy urządzenie jest zablokowane

Opis: Rozwiązano problem niedostatecznego blokowania przy lepszym zarządzaniu stanem.

CVE-2017-2452: Hunter Byrnes

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przeciąganie i upuszczanie złośliwie spreparowanego linku może prowadzić do fałszowania zakładek lub wykonywania dowolnego kodu

Opis: w tworzeniu zakładek istniał problem z weryfikacją. Ten problem rozwiązano dzięki poprawieniu sprawdzania poprawności danych wejściowych.

CVE-2017-2378: XISIG Tenuan Xuanwu Lab (tencent.com)

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: odwiedzenie złośliwej witryny może prowadzić do fałszowania paska adresu

Opis: rozwiązano niespójny problem interfejsu użytkownika dzięki ulepszonemu zarządzaniu stanem.

CVE-2017-2486: redrain of light4freedom

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może spowodować przenikanie danych między źródłami

Opis: rozwiązano prototypowy problem dostępu, poprawiając obsługę wyjątków.

CVE-2017-2386: André Bargull

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci dzięki ulepszonej obsłudze pamięci.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric z Google Project Zero

CVE-2017-2455: Ivan Fratric z Google Project Zero

CVE-2017-2457: lokihardt w Google Project Zero

CVE-2017-2459: Ivan Fratric z Google Project Zero

CVE-2017-2460: Ivan Fratric z Google Project Zero

CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich z Google Project Zero

CVE-2017-2465: Zheng Huang i Wei Yuan z Baidu Security Lab

CVE-2017-2466: Ivan Fratric z Google Project Zero

CVE-2017-2468: lokihardt w Google Project Zero

CVE-2017-2469: lokihardt w Google Project Zero

CVE-2017-2470: lokihardt w Google Project Zero

CVE-2017-2476: Ivan Fratric z Google Project Zero

CVE-2017-2481: 0011 współpracuje z programem Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: rozwiązano problem z pomyłką dla typu, poprawiając obsługę pamięci.

CVE-2017-2415: Kai Kang z Xuanwu Lab Tencenta (tentcent.com)

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może prowadzić do nieoczekiwanych i niewymuszonych zasad zabezpieczeń treści

Opis: w strategii bezpieczeństwa treści istniał problem z dostępem. Ten problem rozwiązano dzięki ulepszonym ograniczeniom dostępu.

CVE-2017-2419: Nicolai Grødum z Cisco Systems

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może prowadzić do dużego zużycia pamięci

Opis: rozwiązano problem z niekontrolowanym poborem zasobów dzięki ulepszonemu przetwarzaniu wyrażenia regularnego.

CVE-2016-9643: Gustavo Grieco

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może spowodować ujawnienie pamięci procesu

Opis: w procesie przetwarzania cieniowania OpenGL istniał problem z ujawnieniem informacji. Ten problem rozwiązano dzięki ulepszonemu zarządzaniu pamięcią.

CVE-2017-2424: Paul Thomson (przy użyciu narzędzia GLFuzz) z Multicore Programming Group, Imperial College London

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2433: Apple

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może spowodować przenikanie danych między źródłami

Opis: w procedurze ładowania strony wystąpiło wiele problemów z weryfikacją. Ten problem rozwiązano dzięki ulepszonej logice.

CVE-2017-2364: lokihardt w Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: złośliwa strona internetowa może exfiltrować dane pochodzące z różnych źródeł

Opis: w procedurze ładowania strony wystąpił błąd sprawdzania poprawności. Ten problem rozwiązano dzięki ulepszonej logice.

CVE-2017-2367: lokihardt w Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może prowadzić do uniwersalnych skryptów krzyżowych

Opis: Wystąpił błąd logiczny w obsłudze obiektów ramek. Ten problem rozwiązano dzięki ulepszonemu zarządzaniu państwem.

CVE-2017-2445: lokihardt w Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Wystąpił błąd logiczny w obsłudze funkcji trybu ścisłego. Ten problem rozwiązano dzięki ulepszonemu zarządzaniu państwem.

CVE-2017-2446: Natalie Silvanovich z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować utratę danych użytkownika

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszoną obsługę pamięci.

CVE-2017-2447: Natalie Silvanovich z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: rozwiązano problem związany z używaniem po zwolnieniu za pośrednictwem ulepszonego zarządzania pamięcią.

CVE-2017-2471: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może prowadzić do uniwersalnych skryptów krzyżowych

Opis: w obsłudze ramek wystąpił błąd logiczny. Ten problem rozwiązano dzięki ulepszonemu zarządzaniu państwem.

CVE-2017-2475: lokihardt w Google Project Zero

Wiązania JavaScript w WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści internetowych może spowodować przenikanie danych między źródłami

Opis: w procedurze ładowania strony wystąpiło wiele problemów z weryfikacją. Ten problem rozwiązano dzięki ulepszonej logice.

CVE-2017-2442: lokihardt w Google Project Zero

WebKit Web Inspector

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: zamknięcie okna podczas pauzy w debugerze może doprowadzić do nieoczekiwanego zakończenia działania aplikacji

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowsze wersje

Zagrożenie: przetwarzanie złośliwie spreparowanych treści WWW może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci poprzez ulepszone sprawdzanie poprawności danych wejściowych.

CVE-2017-2405: Apple

Wniosek

W tej ostatecznej, ważnej aktualizacji Apple prawdopodobnie skupi się na następnej głównej wersji, iOS 11; niezależnie od ewentualnych nieprzewidzianych problemów z aktualizacją APFS. Prawdopodobnie zobaczymy naszą pierwszą zapowiedź iOS 11 na dorocznej konferencji programistów WWDC. Jak już mówiłem, osobiście byłem zadowolony z iOS, odkąd przerzuciłem się na iPhone'a. Platforma "po prostu działa" zgodnie z przeznaczeniem, a stabilność z każdą kolejną wersją systemu operacyjnego jest stała. Jestem pewien, że to się zmieni, gdy mój iPhone się starzeje, a nowsze funkcje pojawią się w przyszłych wersjach. Na razie wszystko jest w porządku.

Twoje doświadczenia mogą być odwrotne, więc daj nam znać, co myślisz o nowej aktualizacji. Wszelkie ukryte klejnoty, problemy lub ulepszenia wydajności?