Apple julkaisee valtavan iOS 11.3 -päivityksen iPhonelle ja iPadille

Apple julkaisi tänään suuren päivityksen iPhoneille ja iPadille. iOS 11.3 lisää uusia ominaisuuksia ja parannuksia AR: lle, akunkestoon ja tietysti lukuisiin tietoturvakorjauksiin.
Pari kuukautta sitten Apple antoi hiipan huipunmitä on tulossa tämän kevään tärkeimmässä iOS 11.3 -päivityksessä. Mutta mitä käyttäjät eivät odottaneet, oli päivityksen ennennäkemättömän suuri koko, johon tutustumme vähän. Versio 11.3 koskettaa suurta määrää mobiili-käyttöjärjestelmää kellosta alhaisen tason elementteihin, kuten tiedostojärjestelmä, ydin, iCloud, laajennukset ja tietoturva. Tämä näyttää ehdottomasti päivitykseltä, josta haluat ehkä tehdä nopean varmuuskopion ennen ohjelmistopäivityksen käynnistämistä. Ennen kuin aloitat päivitystyön, katsotaanpa lyhyesti mitä sisältöön sisältyy.
Mitä uutta iOS 11.3 -päivityksessä ja pitäisikö sinun päivittää?
Vaikka versio 11.2.6 korjattua pienimuotoista virhettä, jotka liittyvät kaatumiin, jotka voidaan laukaista, kun tarkastellaan tekstiä intialaisin kirjaimin. 11.3 esittelee pyykkilistan korjausten, ominaisuuksien ja parannusten luettelosta. Kriittinen lisäys on akun terveysominaisuus, jonka avulla käyttäjät voivat paremmin ymmärtää heidän iOS-laitteensa suorituskykyä.

Tämä johtui osittain vastavirta-Applestavastaanoton, kun se havaittiin, yritys hidastaa vanhempia laitteita kompensoidakseen akun kestoa, kun iOS: n uudet versiot julkaistiin. Monet käyttäjät eivät suhtautuneet liian ystävällisesti tähän tuntemattomaan muutokseen ja ottivat Cupertino-behemotin tehtäväkseen pitää se salassa. Yhtiö on avoimempi iOS 11.3: n kanssa lisäämällä tämä ominaisuus, joka tarjoaa lisätietoja maksimikapasiteetista ja huipputehokkuudesta. Huomaa kuitenkin, että ominaisuus on edelleen beetaversio eikä sitä ole vielä saatavana iPadiin.
Apple vetoaa suuresti lisätyn todellisuuden uuteentekniikka, joka upottaa virtuaalisen sisällön todelliseen maailmaan. iOS 11.3 esittelee ARKit 1.5: n, jonka avulla kehittäjät voivat luoda entistä syvempää sisältöä sovelluksiinsa. Itse tekniikka ymmärtää paremmin ympäristöjä, pintoja ja esineitä.
Lisää maanläheisiä ominaisuuksia ovat uudet animojityksinoikeudella iPhone X: lle. Neljä uutta merkkiä ovat leijona, ruskea karhu, vihreä lohikäärme ja kallo. Pelasin vähän animojilla, ja he ovat hauskoja parin ensimmäisen minuutin ajan, mutta se ei ole niin välttämätön kuin mainoksissa ja sosiaalisessa mediassa näyttää. Se on AR: n hyvä toteutus, ja Apple rakentaa sitä, vaikka sen käyttäminen maksaa 1000 dollaria dollaria.

Business Chat, uusi viestintäominaisuusyrityksen esikatselu, mutta ei koskaan julkaistu, on nyt saatavana 11.3. Käyttäjät voivat hakea asiakastukea suosituilta yrityksiltä, kuten Hilton, Wells Fargo ja Lowes. Terveyssovellukseen on myös parannuksia, jotta käyttäjät voivat helposti käyttää terveystietoaan tuetun palveluntarjoajan kautta. Luvatut iCloud-viestit eivät koskaan tehneet siitä lopullista julkaisua, vaikka se oli saatavilla betassa. Vaikuttaa siltä, että Apple noudattaa sisäistä lupaustaan julkaista ominaisuuksia vain, kun ne ovat vankat (paitsi iPhone Akun terveysominaisuus…).
Järjestelmään, joka sisältää App Storen, on vielä paljon parannuksia; käyttäjät voivat nyt lajitella arvostelujaan, ja sovelluksen yksityiskohtia on parempi käyttää.
IOS 11.3-päivitys tulee 712 Mt: llä iPhonessa (630 Mt: lla iPadissani), ja se on saatavana laitteille, kuten iPhone 5s ja uudemmat, iPad Air ja uudemmat sekä iPod Touch 6. sukupolvi. Käyttäjät voivat ladata päivityksen muodostamalla yhteyden langattomaan verkkoon, käynnistämällä Asetukset> Yleiset> Ohjelmistopäivitys ja napauttamalla Lataa ja asenna.
Tässä on luettelo iOS 11.3: n ylimääräisistä virhekorjauksista ja tietoturvapäivityksistä:
Kello
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Henkilö, jolla on fyysinen pääsy iOS-laitteeseen, voi nähdä iTunesiin käytetyn sähköpostiosoitteen
Kuvaus: Hälytysten ja ajastimien käsittelyssä oli tietojen paljastamiseen liittyvä ongelma. Tätä ongelmaa käsiteltiin parantamalla pääsyrajoituksia.
CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)
CoreFoundation
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4155: Samuel Groß (@ 5aelo)
CVE-2018-4158: Samuel Groß (@ 5aelo)
CoreTextin
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallisen merkkijonon käsittely voi johtaa palvelun epäämiseen
Kuvaus: Palvelun epäämisongelmaan tarttui parantamalla muistin käsittelyä.
CVE-2018-4142: Robin Leroy, Google Switzerland GmbH
Tiedostojärjestelmän tapahtumat
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4167: Samuel Groß (@ 5aelo)
Tiedostot-widget
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: File Widget saattaa näyttää lukitun laitteen sisällön
Kuvaus: File Widget näytti välimuistissa olevia tietoja ollessa lukittuna. Tätä asiaa käsiteltiin parannetulla valtionhallinnolla.
CVE-2018-4168: Brandon Moore
Löydä iPhoneni
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Henkilö, jolla on fyysinen pääsy laitteeseen, saattaa pystyä poistamaan Find My iPhone -toiminnon käytöstä antamatta iCloud-salasanaa
Kuvaus: Valtionhallintaongelma oli olemassa palautettaessa varmuuskopiosta. Tämä ongelma ratkaistiin parantamalla tilan tarkistusta palautuksen aikana.
CVE-2018-4172: Viljami Vastamäki
iCloud-asema
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4151: Samuel Groß (@ 5aelo)
Ydin
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haittaohjelma voi pystyä suorittamaan mielivaltaisen koodin ytimen oikeuksilla
Kuvaus: Useita muistin vioittumiskysymyksiä käsiteltiin parannetulla muistin käsittelyllä.
CVE-2018-4150: tuntematon tutkija
Ydin
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi pystyä lukemaan rajoitetun muistin
Kuvaus: Validointikysymys korjattiin parannetulla tulojen puhdistuksella.
CVE-2018-4104: Ison-Britannian kansallinen tietoturvakeskus (NCSC)
Ydin
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi pystyä suorittamaan mielivaltaisen koodin ytimen oikeuksilla
Kuvaus: Muistin vioittumisongelmaa käsiteltiin parannetulla muistin käsittelyllä.
CVE-2018-4143: derrek (@ derrekr6)
posti
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Hyödyllisessä verkkoasemassa oleva hyökkääjä voi pystyä sieppaamaan S / MIME-salatun sähköpostin sisällön.
Kuvaus: Epäjohdonmukainen käyttöliittymäongelma korjattiin parannetulla tilanhallinnalla.
CVE-2018-4174: tuntematon tutkija, tuntematon tutkija
NSURLSession
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4166: Samuel Groß (@ 5aelo)
PluginKit
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4156: Samuel Groß (@ 5aelo)
Pikainen vilkaisu
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4157: Samuel Groß (@ 5aelo)
Safari
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallisen verkkosivuston vierailu napsauttamalla linkkiä voi johtaa väärentämiseen käyttöliittymässä
Kuvaus: Epäjohdonmukainen käyttöliittymäongelma korjattiin parannetulla tilanhallinnalla.
CVE-2018-4134: Tencent's Xuanwu Lab -yrityksen (tencent.com) xisigr, Tencent Security Platform Departmentin Zhiyang Zeng (@Wester)
Safari Login AutoFill
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallinen verkkosivusto voi pystyä suodattamaan automaattisesti täytettyjä tietoja Safarissa ilman nimenomaista käyttäjän vuorovaikutusta.
Kuvaus: Safari-automaattinen täyttö ei edellyttänyt nimenomaista käyttäjän vuorovaikutusta ennen tapahtumaa. Asiaa käsiteltiin parannetun automaattisen täytön heuristiikan avulla.
CVE-2018-4137
SafariViewController
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallisen verkkosivuston käyminen voi johtaa käyttöliittymän väärentämiseen
Kuvaus: Tilanhallintaongelmaan vastattiin poistamalla tekstinsyöttö käytöstä, kunnes kohdesivu latautuu.
CVE-2018-4149: Abhinash Jain (@abhinashjain)
turvallisuus
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haittaohjelma voi pystyä nostamaan käyttöoikeuksia
Kuvaus: Puskurin ylivuoto käsiteltiin parannetulla koon validoinnilla.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
varastointi
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Sovellus voi saada korkeammat käyttöoikeudet
Kuvaus: Kilpailuolosuhteille annettiin lisävalidointi.
CVE-2018-4154: Samuel Groß (@ 5aelo)
Järjestelmäasetukset
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Kokoonpanoprofiili voi jäädä väärin voimaan poistamisen jälkeen
Kuvaus: CFP-referensseissä oli ongelma. Tätä ongelmaa hoidettiin parantamalla asetusten puhdistusta.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov ja Matt Vlasach, Wandera
Puhelimet
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Etähyökkääjä voi aiheuttaa laitteen odottamattoman uudelleenkäynnistyksen
Kuvaus: Nollaosoittimen virheellisyysongelma oli olemassa luokan 0 tekstiviestejä käsitellessä. Tämä ongelma ratkaistiin parannetulla viestin validoinnilla.
CVE-2018-4140: @mjonsson, Arjan van der Oest, Voiceworks BV
Web-sovellus
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Evästeet voivat yllättäen jatkaa verkkosovelluksessa
Kuvaus: Evästeiden hallintaan liittyvä kysymys käsiteltiin parannetulla valtionhallinnalla.
CVE-2018-4110: Ben Compton ja Jason Colley, Cerner Corporation
WebKit
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallisen web-sisällön käsittely voi johtaa mielivaltaisen koodin suorittamiseen
Kuvaus: Useita muistin vioittumiskysymyksiä käsiteltiin parannetulla muistin käsittelyllä.
CVE-2018-4101: Yuan Deng, Ant-Financial Kevään Vuoden Turvalaboratoriosta
CVE-2018-4114: löytänyt OSS-Fuzz
CVE-2018-4118: Jun Kokatsu (@shhnjk)
CVE-2018-4119: tuntematon tutkija, joka työskentelee Trend Mikron Zero Day Initiativen kanssa
CVE-2018-4120: Hanming Zhang (@ 4shitak4) Qihoo 360 Vulcan -tiimistä
CVE-2018-4121: Natalie Silvanovich Google Zero -projektista
CVE-2018-4122: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch
CVE-2018-4125: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch
CVE-2018-4127: tuntematon tutkija, joka työskentelee Trend Mikron Zero Day Initiativen kanssa
CVE-2018-4128: Zach Markley
CVE-2018-4129: kuten Baidu Security Lab, yhteistyössä Trend Micro: n Zero Day Initiativen kanssa
CVE-2018-4130: Omair työskentelee Trend Micro: n Zero Day Initiativen kanssa
CVE-2018-4161: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch
CVE-2018-4162: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch
CVE-2018-4163: Trend Micro -yrityksen Zero Day -aloitteen WanderingGlitch
CVE-2018-4165: Hanming Zhang (@ 4shitak4) Qihoo 360 Vulcan -tiimistä
WebKit
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Odottamaton vuorovaikutus indeksointityyppien kanssa aiheuttaen ASSERT-virheen
Kuvaus: JavaScriptin ytimen toiminnon käsittelyssä oli taulukkoindeksointiongelma. Tätä asiaa käsiteltiin parantamalla tarkastuksia
CVE-2018-4113: löytänyt OSS-Fuzz
WebKit
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitallisen verkkosisällön käsittely voi johtaa palvelun epäämiseen
Kuvaus: Muistin vioittumisongelma hoidettiin parantamalla tulojen validointia
CVE-2018-4146: löytänyt OSS-Fuzz
WebKit
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Haitalliset verkkosivut voivat suodattaa tiedon ristiinlähteen
Kuvaus: Haun sovellusliittymässä oli esiintynyt ristiinlähteitä koskeva ongelma. Tähän pyrittiin parantamalla tulojen validointia.
CVE-2018-4117: tuntematon tutkija, tuntematon tutkija
WindowServer
Saatavana: iPhone 5: lle ja uudemmalle, iPad Airille ja uudemmille sekä iPod touchin 6. sukupolvelle
Vaikutus: Epäoikeudenmukainen sovellus voi pystyä kirjaamaan muihin sovelluksiin syötettyjä näppäilyjä, vaikka suojattu syöttötila olisi käytössä
Kuvaus: Skannaamalla avaintilat, etusijainen sovellus voi kirjata muihin sovelluksiin syötettyjä näppäilyjä, vaikka suojattu syöttötila olisi käytössä. Tätä asiaa käsiteltiin parannetulla valtionhallinnolla.
CVE-2018-4131: Andreas Hegenberg, folivora.AI GmbH
Lähde
Pitäisikö sinun päivittää uuteen versioon? Otin syksyllä tänä iltana vain sinua varten ja päivitin useita laitteita. Toistaiseksi niin hyvä. IPad Pro -prosessani tuuli sen läpi melko nopeasti, valmistuessaan noin 10 minuutissa, mutta iPhone 6s alkaa näyttää ikänsä hiukan. Vuoden 2015 iPhone kesti noin 20 minuuttia valmis ja siellä oli pari uudelleenkäynnistystä ja joitain alkuperäisiä grogginess, joka laantui pian sen jälkeen. Toisin sanoen riskin niin suuren päivityksen vuoksi, että en varmuuskopioi. Suosittelen varmuuskopiointia ennen päivittämistä heti.
Käytän uutta iPad Prota A10x Fusion -prosessorin kanssa, joten tällaiset päivitykset eivät ole mitään sen käsittelemistä. Kerro meille, kuinka se toimii sinulle, etenkin vanhemmissa iPodeissa ja iPhoneissa.
Jätä kommentti