Apple julkaisee valtavan iOS 11.3 -päivityksen iPhonelle ja iPadille

ios ipad hello ominaisuus

Apple julkaisi tänään suuren päivityksen iPhoneille ja iPadille. iOS 11.3 lisää uusia ominaisuuksia ja parannuksia AR: lle, akunkestoon ja tietysti lukuisiin tietoturvakorjauksiin.

Pari kuukautta sitten Apple antoi hiipan huipunmitä on tulossa tämän kevään tärkeimmässä iOS 11.3 -päivityksessä. Mutta mitä käyttäjät eivät odottaneet, oli päivityksen ennennäkemättömän suuri koko, johon tutustumme vähän. Versio 11.3 koskettaa suurta määrää mobiili-käyttöjärjestelmää kellosta alhaisen tason elementteihin, kuten tiedostojärjestelmä, ydin, iCloud, laajennukset ja tietoturva. Tämä näyttää ehdottomasti päivitykseltä, josta haluat ehkä tehdä nopean varmuuskopion ennen ohjelmistopäivityksen käynnistämistä. Ennen kuin aloitat päivitystyön, katsotaanpa lyhyesti mitä sisältöön sisältyy.

Mitä uutta iOS 11.3 -päivityksessä ja pitäisikö sinun päivittää?

Vaikka versio 11.2.6 korjattua pienimuotoista virhettä, jotka liittyvät kaatumiin, jotka voidaan laukaista, kun tarkastellaan tekstiä intialaisin kirjaimin. 11.3 esittelee pyykkilistan korjausten, ominaisuuksien ja parannusten luettelosta. Kriittinen lisäys on akun terveysominaisuus, jonka avulla käyttäjät voivat paremmin ymmärtää heidän iOS-laitteensa suorituskykyä.

Tämä johtui osittain vastavirta-Applestavastaanoton, kun se havaittiin, yritys hidastaa vanhempia laitteita kompensoidakseen akun kestoa, kun iOS: n uudet versiot julkaistiin. Monet käyttäjät eivät suhtautuneet liian ystävällisesti tähän tuntemattomaan muutokseen ja ottivat Cupertino-behemotin tehtäväkseen pitää se salassa. Yhtiö on avoimempi iOS 11.3: n kanssa lisäämällä tämä ominaisuus, joka tarjoaa lisätietoja maksimikapasiteetista ja huipputehokkuudesta. Huomaa kuitenkin, että ominaisuus on edelleen beetaversio eikä sitä ole vielä saatavana iPadiin.

Apple vetoaa suuresti lisätyn todellisuuden uuteentekniikka, joka upottaa virtuaalisen sisällön todelliseen maailmaan. iOS 11.3 esittelee ARKit 1.5: n, jonka avulla kehittäjät voivat luoda entistä syvempää sisältöä sovelluksiinsa. Itse tekniikka ymmärtää paremmin ympäristöjä, pintoja ja esineitä.

Lisää maanläheisiä ominaisuuksia ovat uudet animojityksinoikeudella iPhone X: lle. Neljä uutta merkkiä ovat leijona, ruskea karhu, vihreä lohikäärme ja kallo. Pelasin vähän animojilla, ja he ovat hauskoja parin ensimmäisen minuutin ajan, mutta se ei ole niin välttämätön kuin mainoksissa ja sosiaalisessa mediassa näyttää. Se on AR: n hyvä toteutus, ja Apple rakentaa sitä, vaikka sen käyttäminen maksaa 1000 dollaria dollaria.

Business Chat, uusi viestintäominaisuusyrityksen esikatselu, mutta ei koskaan julkaistu, on nyt saatavana 11.3. Käyttäjät voivat hakea asiakastukea suosituilta yrityksiltä, ​​kuten Hilton, Wells Fargo ja Lowes. Terveyssovellukseen on myös parannuksia, jotta käyttäjät voivat helposti käyttää terveystietoaan tuetun palveluntarjoajan kautta. Luvatut iCloud-viestit eivät koskaan tehneet siitä lopullista julkaisua, vaikka se oli saatavilla betassa. Vaikuttaa siltä, ​​että Apple noudattaa sisäistä lupaustaan ​​julkaista ominaisuuksia vain, kun ne ovat vankat (paitsi iPhone Akun terveysominaisuus…).

Järjestelmään, joka sisältää App Storen, on vielä paljon parannuksia; käyttäjät voivat nyt lajitella arvostelujaan, ja sovelluksen yksityiskohtia on parempi käyttää.

IOS 11.3-päivitys tulee 712 Mt: llä iPhonessa (630 Mt: lla iPadissani), ja se on saatavana laitteille, kuten iPhone 5s ja uudemmat, iPad Air ja uudemmat sekä iPod Touch 6. sukupolvi. Käyttäjät voivat ladata päivityksen muodostamalla yhteyden langattomaan verkkoon, käynnistämällä Asetukset> Yleiset> Ohjelmistopäivitys ja napauttamalla Lataa ja asenna.

Tässä on luettelo iOS 11.3: n ylimääräisistä virhekorjauksista ja tietoturvapäivityksistä:

Kello

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Henkilö, jolla on fyysinen pääsy iOS-laitteeseen, voi nähdä iTunesiin käytetyn sähköpostiosoitteen

Kuvaus: Hälytysten ja ajastimien käsittelyssä oli tietojen paljastamiseen liittyvä ongelma. Tätä ongelmaa käsiteltiin parantamalla pääsyrajoituksia.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

CoreFoundation

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4155: Samuel Groß (@ 5aelo)

CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreTextin

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallisen merkkijonon käsittely voi johtaa palvelun epäämiseen

Kuvaus: Palvelun epäämisongelmaan tarttui parantamalla muistin käsittelyä.

CVE-2018-4142: Robin Leroy, Google Switzerland GmbH

Tiedostojärjestelmän tapahtumat

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4167: Samuel Groß (@ 5aelo)

Tiedostot-widget

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: File Widget saattaa näyttää lukitun laitteen sisällön

Kuvaus: File Widget näytti välimuistissa olevia tietoja ollessa lukittuna. Tätä asiaa käsiteltiin parannetulla valtionhallinnolla.

CVE-2018-4168: Brandon Moore

Löydä iPhoneni

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Henkilö, jolla on fyysinen pääsy laitteeseen, saattaa pystyä poistamaan Find My iPhone -toiminnon käytöstä antamatta iCloud-salasanaa

Kuvaus: Valtionhallintaongelma oli olemassa palautettaessa varmuuskopiosta. Tämä ongelma ratkaistiin parantamalla tilan tarkistusta palautuksen aikana.

CVE-2018-4172: Viljami Vastamäki

iCloud-asema

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4151: Samuel Groß (@ 5aelo)

Ydin

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haittaohjelma voi pystyä suorittamaan mielivaltaisen koodin ytimen oikeuksilla

Kuvaus: Useita muistin vioittumiskysymyksiä käsiteltiin parannetulla muistin käsittelyllä.

CVE-2018-4150: tuntematon tutkija

Ydin

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi pystyä lukemaan rajoitetun muistin

Kuvaus: Validointikysymys korjattiin parannetulla tulojen puhdistuksella.

CVE-2018-4104: Ison-Britannian kansallinen tietoturvakeskus (NCSC)

Ydin

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi pystyä suorittamaan mielivaltaisen koodin ytimen oikeuksilla

Kuvaus: Muistin vioittumisongelmaa käsiteltiin parannetulla muistin käsittelyllä.

CVE-2018-4143: derrek (@ derrekr6)

posti

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Hyödyllisessä verkkoasemassa oleva hyökkääjä voi pystyä sieppaamaan S / MIME-salatun sähköpostin sisällön.

Kuvaus: Epäjohdonmukainen käyttöliittymäongelma korjattiin parannetulla tilanhallinnalla.

CVE-2018-4174: tuntematon tutkija, tuntematon tutkija

NSURLSession

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4166: Samuel Groß (@ 5aelo)

PluginKit

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4156: Samuel Groß (@ 5aelo)

Pikainen vilkaisu

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4157: Samuel Groß (@ 5aelo)

Safari

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallisen verkkosivuston vierailu napsauttamalla linkkiä voi johtaa väärentämiseen käyttöliittymässä

Kuvaus: Epäjohdonmukainen käyttöliittymäongelma korjattiin parannetulla tilanhallinnalla.

CVE-2018-4134: Tencent's Xuanwu Lab -yrityksen (tencent.com) xisigr, Tencent Security Platform Departmentin Zhiyang Zeng (@Wester)

Safari Login AutoFill

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallinen verkkosivusto voi pystyä suodattamaan automaattisesti täytettyjä tietoja Safarissa ilman nimenomaista käyttäjän vuorovaikutusta.

Kuvaus: Safari-automaattinen täyttö ei edellyttänyt nimenomaista käyttäjän vuorovaikutusta ennen tapahtumaa. Asiaa käsiteltiin parannetun automaattisen täytön heuristiikan avulla.

CVE-2018-4137

SafariViewController

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallisen verkkosivuston käyminen voi johtaa käyttöliittymän väärentämiseen

Kuvaus: Tilanhallintaongelmaan vastattiin poistamalla tekstinsyöttö käytöstä, kunnes kohdesivu latautuu.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

turvallisuus

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haittaohjelma voi pystyä nostamaan käyttöoikeuksia

Kuvaus: Puskurin ylivuoto käsiteltiin parannetulla koon validoinnilla.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

varastointi

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet

Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.

CVE-2018-4154: Samuel Groß (@ 5aelo)

Järjestelmäasetukset

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Kokoonpanoprofiili voi jäädä väärin voimaan poistamisen jälkeen

Kuvaus: CFP-referensseissä oli ongelma. Tätä ongelmaa hoidettiin parantamalla asetusten puhdistusta.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov ja Matt Vlasach, Wandera

Puhelimet

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Etähyökkääjä voi aiheuttaa laitteen odottamattoman uudelleenkäynnistyksen

Kuvaus: Nollaosoittimen virheellisyysongelma oli olemassa luokan 0 tekstiviestejä käsitellessä. Tämä ongelma ratkaistiin parannetulla viestin validoinnilla.

CVE-2018-4140: @mjonsson, Arjan van der Oest, Voiceworks BV

Web-sovellus

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Evästeet voivat yllättäen jatkaa verkkosovelluksessa

Kuvaus: Evästeiden hallintaan liittyvä kysymys käsiteltiin parannetulla valtionhallinnalla.

CVE-2018-4110: Ben Compton ja Jason Colley, Cerner Corporation

WebKit

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallisen web-sisällön käsittely voi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: Useita muistin vioittumiskysymyksiä käsiteltiin parannetulla muistin käsittelyllä.

CVE-2018-4101: Yuan Deng, Ant-Financial Kevään Vuoden Turvalaboratoriosta

CVE-2018-4114: löytänyt OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: tuntematon tutkija, joka työskentelee Trend Mikron Zero Day Initiativen kanssa

CVE-2018-4120: Hanming Zhang (@ 4shitak4) Qihoo 360 Vulcan -tiimistä

CVE-2018-4121: Natalie Silvanovich Google Zero -projektista

CVE-2018-4122: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch

CVE-2018-4125: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch

CVE-2018-4127: tuntematon tutkija, joka työskentelee Trend Mikron Zero Day Initiativen kanssa

CVE-2018-4128: Zach Markley

CVE-2018-4129: kuten Baidu Security Lab, yhteistyössä Trend Micro: n Zero Day Initiativen kanssa

CVE-2018-4130: Omair työskentelee Trend Micro: n Zero Day Initiativen kanssa

CVE-2018-4161: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch

CVE-2018-4162: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch

CVE-2018-4163: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch

CVE-2018-4165: Hanming Zhang (@ 4shitak4) Qihoo 360 Vulcan -tiimistä

WebKit

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Odottamaton vuorovaikutus indeksointityyppien kanssa aiheuttaen ASSERT-virheen

Kuvaus: JavaScriptin ytimen toiminnon käsittelyssä oli taulukkoindeksointiongelma. Tätä asiaa käsiteltiin parantamalla tarkastuksia

CVE-2018-4113: löytänyt OSS-Fuzz

WebKit

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitallisen verkkosisällön käsittely voi johtaa palvelun epäämiseen

Kuvaus: Muistin vioittumisongelma hoidettiin parantamalla tulojen validointia

CVE-2018-4146: löytänyt OSS-Fuzz

WebKit

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Haitalliset verkkosivut voivat suodattaa tiedon ristiinlähteen

Kuvaus: Haun sovellusliittymässä oli esiintynyt ristiinlähteitä koskeva ongelma. Tähän pyrittiin parantamalla tulojen validointia.

CVE-2018-4117: tuntematon tutkija, tuntematon tutkija

WindowServer

Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle

Vaikutus: Epäoikeudenmukainen sovellus voi pystyä kirjaamaan muihin sovelluksiin syötettyjä näppäilyjä, vaikka suojattu syöttötila olisi käytössä

Kuvaus: Skannaamalla avaintilat, etusijainen sovellus voi kirjata muihin sovelluksiin syötettyjä näppäilyjä, vaikka suojattu syöttötila olisi käytössä. Tätä asiaa käsiteltiin parannetulla valtionhallinnolla.

CVE-2018-4131: Andreas Hegenberg, folivora.AI GmbH

Lähde

Pitäisikö sinun päivittää uuteen versioon? Otin syksyllä tänä iltana vain sinua varten ja päivitin useita laitteita. Toistaiseksi niin hyvä. IPad Pro -prosessani tuuli sen läpi melko nopeasti, valmistuessaan noin 10 minuutissa, mutta iPhone 6s alkaa näyttää ikänsä hiukan. Vuoden 2015 iPhone kesti noin 20 minuuttia valmis ja siellä oli pari uudelleenkäynnistystä ja joitain alkuperäisiä grogginess, joka laantui pian sen jälkeen. Toisin sanoen riskin niin suuren päivityksen vuoksi, että en varmuuskopioi. Suosittelen varmuuskopiointia ennen päivittämistä heti.

Käytän uutta iPad Prota A10x Fusion -prosessorin kanssa, joten tällaiset päivitykset eivät ole mitään sen käsittelemistä. Kerro meille, kuinka se toimii sinulle, etenkin vanhemmissa iPodeissa ja iPhoneissa.

0

Samankaltaisia ​​artikkeleita

Jätä kommentti