Apple iOS 10.3 - Devriez-vous mettre à niveau et qu'est-ce qui est inclus?

Apple a publié le dernier et ce qui est probablela mise à jour de maintenance finale de son système d'exploitation mobile, iOS 10.3. La version est une révision majeure, qui comprend un tout nouveau système de fichiers. Pour cette seule raison, nous vous recommandons d'effectuer une sauvegarde avant l'installation. En plus de la nouvelle amélioration du système de fichiers - qui déplace toutes vos données de l'ancien HFS + vers APFS (lisez notre article précédent si vous vous demandez «Qu'est-ce qu'APFS?») - iOS 10.3 comprend également une prise en charge améliorée des écouteurs sans fil de luxe d'Apple, les rendre plus faciles à trouver grâce à la nouvelle fonctionnalité Trouver mes AirPods fonction.La mise à jour comprend une grande collection de changements dans les coulisses affectant principalement les créateurs d'applications. L'App Store, par exemple, permettra désormais aux développeurs de répondre pour la première fois aux avis des clients. Les fans de cricket peuvent se réjouir d'utiliser Siri pour vérifier les résultats sportifs et les statistiques de la Premier League indienne et du Conseil international de cricket.

La dernière mise à jour d'iOS 10 est venue avec le 10.2.1 mise à jour en janvier 2017; précédé de 10.2 en décembre 2016 et de 10.1 en octobre 2016. Des parties importantes du système d'exploitation ont été modifiées dans la version 10.3, comme les paramètres de votre profil Apple ID qui ont maintenant une liste plus détaillée pour le stockage iCloud. La nouvelle version informera également les utilisateurs des applications obsolètes qui ne sont plus compatibles avec le système d'exploitation. Les maisons intelligentes sont également appréciées par la possibilité de programmer des interrupteurs d'éclairage. De plus, il existe des ajouts à Sirikit tels que le paiement des factures, le statut et la planification de futurs trajets.

Devez-vous mettre à niveau votre iPad ou iPhone vers iOS 10.3?

Maintenant, pour la partie que vous attendiez tous: devez-vous mettre à niveau? Oui, il s'agit d'une mise à jour de maintenance et nous savons tous à quel point celles-ci sont importantes, en particulier pour la sécurité.

Mais….

Les utilisateurs iOS doivent aborder celui-ci avec un peupeu de prudence en raison des changements de base tels que la mise à jour du système de fichiers. Pour passer votre appareil à APFS, votre appareil iOS devra essentiellement s'essuyer et se reformater. Tout cela se produira dans les coulisses, mais le risque de perdre vos données est plus élevé avec cette mise à jour.

La mise à jour iOS 10.3 est assez lourde, pesant environ 611 MB.Les utilisateurs peuvent télécharger la dernière mise à jour iOS en lançant Paramètres> Général> Mise à jour logicielle. Il m'a fallu 15 minutes pour télécharger et installer iOS 10.3 sur un iPhone 6s. Bien qu'il s'agisse d'une mise à jour recommandée, assurez-vous d'effectuer une sauvegarde au cas où.

Comme toujours, ça ne fait pas de mal d'attendre un peu pour voirdans quelle mesure le vaste écosystème Apple gère la dernière version. Les processus de développement internes d'Apple sont alignés sur tous les groupes de produits ces jours-ci. Apple a également publié des mises à jour pour les autres plates-formes de la société telles que macOS, watchOS, tvOS et CarPlay. Alors, assurez-vous de les saisir également pour une expérience optimale si vous êtes fortement investi dans l'écosystème Apple. En attendant, voici la liste habituelle des corrections de bogues et des mises à jour de sécurité incluses:

iOS 10.3 introduit de nouvelles fonctionnalités, notamment la possibilité de localiser les AirPod à l'aide de Localiser mon iPhone et d'autres façons d'utiliser Siri avec les applications de paiement, de réservation de trajet et de constructeur automobile.

Trouver mon iphone

Afficher l'emplacement actuel ou le dernier emplacement connu de vos AirPods

Jouez un son sur un ou les deux AirPod pour vous aider à les trouver

Siri

Prise en charge du paiement et de la vérification de l'état des factures avec des applications de paiement

Prise en charge de la planification avec les applications de réservation de courses

Prise en charge de la vérification du niveau de carburant de la voiture, de l'état de verrouillage, de l'allumage des lumières et de l'activation du klaxon avec les applications du constructeur automobile

Résultats sportifs de cricket et statistiques de la Premier League indienne et du Conseil international de cricket

CarPlay

Raccourcis dans la barre d'état pour un accès facile aux dernières applications utilisées

L'écran Apple Music Now Playing donne accès à Up Next et à l'album de la chanson en cours de lecture

Listes de lecture organisées quotidiennement et nouvelles catégories de musique dans Apple Music

Autres améliorations et corrections

Louez une fois et regardez vos films iTunes sur vos appareils

Nouvelle vue unifiée des paramètres pour les informations, les paramètres et les appareils de votre compte Apple ID

Météo horaire dans Maps en utilisant 3D Touch sur la température actuelle affichée

Assistance pour la recherche de «voiture garée» dans Maps

Le calendrier ajoute la possibilité de supprimer une invitation indésirable et de la signaler comme indésirable

Prise en charge de l'application domestique pour déclencher des scènes à l'aide d'accessoires avec interrupteurs et boutons

Prise en charge de l'application domestique pour l'état du niveau de la batterie des accessoires

Prise en charge des podcasts pour les widgets 3D Touch et Today pour accéder aux émissions récemment mises à jour

Les émissions de podcast ou les épisodes peuvent être partagés avec les messages avec une prise en charge complète de la lecture

Résout un problème qui pouvait empêcher Maps d'afficher votre position actuelle après la réinitialisation de la position et de la confidentialité

Améliorations de la stabilité de VoiceOver pour Phone, Safari et Mail

La liste des correctifs et correctifs de sécurité est plus longue et moins intéressante. Les voici:

Comptes

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un utilisateur peut afficher un identifiant Apple à partir de l'écran de verrouillage.

Description: un problème de gestion des invites a été résolu en supprimant les invites d'authentification iCloud de l'écran de verrouillage.

CVE-2017-2397: Suprovici Vadim de l'équipe UniApps, un chercheur anonyme

l'audio

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement d'un fichier audio créé de manière malveillante peut entraîner l'exécution de code arbitraire

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2430: un chercheur anonyme travaillant avec l'initiative Zero Day de Trend Micro

CVE-2017-2462: un chercheur anonyme travaillant avec l'initiative Zero Day de Trend Micro

Carbone

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'un fichier .dfont construit de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un dépassement de mémoire tampon existait dans la gestion des fichiers de polices. Ce problème a été résolu grâce à une meilleure vérification des limites.

CVE-2017-2379: John Villamil, Doyensec, riusksk (泉 哥) du département Tencent Security Platform

CoreGraphics

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement d'une image conçue de manière malveillante peut entraîner un déni de service

Description: une récursion infinie a été résolue grâce à une meilleure gestion des états.

CVE-2017-2417: riusksk (泉 哥) du département Tencent Security Platform

CoreGraphics

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: plusieurs problèmes de corruption de mémoire ont été résolus grâce à une validation d’entrée améliorée.

CVE-2017-2444: Mei Wang de 360 ​​GearTeam

CoreText

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'un fichier de polices conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'une police malveillante peut entraîner la divulgation de la mémoire de processus.

Description: une lecture hors limites a été résolue par une meilleure validation des entrées.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement d'un message texte conçu de manière malveillante peut entraîner un déni de service de l'application

Description: un problème d'épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2017-2461: Isaac Archambault de IDAoADI, un chercheur anonyme

DataAccess

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: la configuration d'un compte Exchange avec une adresse e-mail mal saisie peut se résoudre à un serveur inattendu

Description: un problème de validation d'entrée existait dans la gestion des adresses e-mail Exchange. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2414: Ilya Nesterov et Maxim Goncharov

FontParser

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'un fichier de polices conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: plusieurs problèmes de corruption de mémoire ont été résolus grâce à une validation d’entrée améliorée.

CVE-2017-2487: riusksk (泉 哥) du département de la plateforme de sécurité Tencent

CVE-2017-2406: riusksk (泉 哥) du département de la plateforme de sécurité Tencent

FontParser

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: l'analyse d'un fichier de polices conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou l'exécution de code arbitraire.

Description: plusieurs problèmes de corruption de mémoire ont été résolus grâce à une validation d’entrée améliorée.

CVE-2017-2407: riusksk (泉 哥) du département de la plateforme de sécurité Tencent

FontParser

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'une police malveillante peut entraîner la divulgation de la mémoire de processus.

Description: une lecture hors limites a été résolue par une meilleure validation des entrées.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: Home Control peut apparaître de manière inattendue sur le Control Center

Description: un problème d'état existait dans la gestion de Home Control. Ce problème a été résolu par une meilleure validation.

CVE-2017-2434: Suyash Narain de l'Inde

HTTPProtocol

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un serveur HTTP / 2 malveillant peut provoquer un comportement non défini.

Description: plusieurs problèmes existaient dans nghttp2 avant la version 1.17.0. Ces problèmes ont été résolus en mettant à jour LibreSSL vers la version 1.17.0.

CVE-2017-2428

ImageIO

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'une image construite de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: l'affichage d'un fichier JPEG conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2432: un chercheur anonyme travaillant avec l'initiative Zero Day de Trend Micro

ImageIO

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'un fichier conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2467

ImageIO

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'une image conçue de manière malveillante peut entraîner l'arrêt inattendu de l'application.

Description: une lecture hors limite existait dans les versions de LibTIFF antérieures à la version 4.0.7. Ce problème a été résolu en mettant à jour LibTIFF dans ImageIO vers la version 4.0.7.

CVE-2016-3619

Magasin itunes

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un attaquant bénéficiant d'une position privilégiée sur le réseau peut être en mesure de falsifier le trafic réseau iTunes.

Description: les demandes adressées aux services Web de bac à sable iTunes ont été envoyées en texte clair. Ce problème a été résolu en activant HTTPS.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2398: Lufeng Li de l'équipe Qihoo 360 Vulcan

CVE-2017-2401: Lufeng Li de l'équipe Qihoo 360 Vulcan

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un débordement d'entier a été résolu par une meilleure validation des entrées.

CVE-2017-2440: un chercheur anonyme

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges root.

Description: une condition de concurrence a été résolue par une meilleure gestion de la mémoire.

CVE-2017-2456: lokihardt de Google Project Zero

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un problème d’utilisation après libération a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2017-2472: Ian Beer de Google Project Zero

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: une application malveillante peut exécuter du code arbitraire avec les privilèges du noyau

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2473: Ian Beer de Google Project Zero

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un problème ponctuel a été résolu grâce à une meilleure vérification des limites.

CVE-2017-2474: Ian Beer de Google Project Zero

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un problème de concurrence a été résolu grâce à un verrouillage amélioré.

CVE-2017-2478: Ian Beer de Google Project Zero

Noyau

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau.

Description: un problème de dépassement de mémoire tampon a été résolu par une gestion améliorée de la mémoire.

CVE-2017-2482: Ian Beer de Google Project Zero

CVE-2017-2483: Ian Beer de Google Project Zero

Claviers

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut être en mesure d'exécuter du code arbitraire.

Description: un dépassement de tampon a été résolu par une vérification améliorée des limites.

CVE-2017-2458: Shashank (@cyberboyIndia)

libarchive

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un attaquant local peut être en mesure de modifier les autorisations du système de fichiers sur des répertoires arbitraires.

Description: un problème de validation existait dans la gestion des liens symboliques. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2017-2390: Omer Medan de enSilo Ltd

libc ++ abi

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le démêlage d'une application C ++ malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème d’utilisation après libération a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2017-2441

Carton

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une personne ayant un accès physique à un appareil iOS peut lire la table de montage.

La description:La table de montage a été chiffrée avec une clé protégée uniquement par l'UID matériel. Ce problème a été résolu en chiffrant la table de montage avec une clé protégée par l'UID matériel et le code d'accès de l'utilisateur.

CVE-2017-2399

Téléphone

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application tierce peut lancer un appel téléphonique sans intervention de l'utilisateur

Description: un problème existait dans iOS permettant les appels sans invite. Ce problème a été résolu en invitant un utilisateur à confirmer le lancement de l'appel.

CVE-2017-2484

Profils

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un attaquant peut être en mesure d'exploiter les faiblesses de l'algorithme cryptographique DES

Description: la prise en charge de l'algorithme cryptographique 3DES a été ajoutée au client SCEP et DES est devenu obsolète.

CVE-2017-2380: un chercheur anonyme

Coup d'oeil

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le fait d'appuyer sur un lien tel dans un document PDF peut déclencher un appel sans demander à l'utilisateur

Description: un problème existait lors de la vérification de l'URL tel avant de lancer des appels. Ce problème a été résolu par l'ajout d'une invite de confirmation.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australie), Christoph Nehring

Safari

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: la visite d'un site Web malveillant peut entraîner une usurpation de la barre d'adresse

Description: un problème de gestion de l'état a été résolu en désactivant la saisie de texte jusqu'au chargement de la page de destination.

CVE-2017-2376:un chercheur anonyme, Michal Zalewski de Google Inc, Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd., Chris Hlady de Google Inc, un chercheur anonyme, Yuyang Zhou du département de la plateforme de sécurité Tencent (security.tencent.com)

Safari

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: un utilisateur local peut être en mesure de découvrir des sites Web visités par un utilisateur dans la navigation privée.

Description: un problème existait lors de la suppression de SQLite. Ce problème a été résolu par un nettoyage amélioré de SQLite.

CVE-2017-2384

Safari

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante peut présenter des feuilles d'authentification sur des sites Web arbitraires.

Description: un problème d'usurpation d'identité et de déni de service existait au niveau de la gestion de l'authentification HTTP. Ce problème a été résolu en rendant les feuilles d'authentification HTTP non modales.

CVE-2017-2389: ShenYeYinJiu de Tencent Security Response Center, TSRC

Safari

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: la visite d'un site Web malveillant en cliquant sur un lien peut entraîner une usurpation de l'interface utilisateur

Description: un problème d'usurpation d'identité existait au niveau de la gestion des invites FaceTime. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2453: xisigr du Xuanwu Lab de Tencent (tencent.com)

Lecteur Safari

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: l'activation de la fonction Safari Reader sur une page Web conçue de manière malveillante peut conduire à des scripts intersites universels.

Description: plusieurs problèmes de validation ont été résolus grâce à une meilleure désinfection des entrées.

CVE-2017-2393: Erling Ellingsen

SafariViewController

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: l'état du cache n'est pas correctement synchronisé entre Safari et SafariViewController lorsqu'un utilisateur efface le cache Safari

Description: un problème existait lors de la suppression des informations du cache Safari de SafariViewController. Ce problème a été résolu en améliorant la gestion de l'état du cache.

CVE-2017-2400: Abhinav Bansal de Zscaler, Inc.

Sécurité

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: la validation de signatures vides avec SecKeyRawVerify () peut réussir de manière inattendue.

Description: un problème de validation existait avec les appels d'API cryptographiques. Ce problème a été résolu par une meilleure validation des paramètres.

CVE-2017-2423: un chercheur anonyme

Sécurité

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: un attaquant disposant d'une position privilégiée sur le réseau peut capturer ou modifier des données dans des sessions protégées par SSL / TLS

Description: dans certaines circonstances, Secure Transport n'a pas réussi à valider l'authenticité des paquets OTR. Ce problème a été résolu par la restauration des étapes de validation manquantes.

CVE-2017-2448: Alex Radocea de Longterm Security, Inc.

Sécurité

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges root.

Description: un dépassement de tampon a été résolu par une vérification améliorée des limites.

CVE-2017-2451: Alex Radocea de Longterm Security, Inc.

Sécurité

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement d'un certificat x509 conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de la mémoire existait lors de l'analyse des certificats. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2485: Aleksandar Nikolic de Cisco Talos

Siri

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: Siri peut révéler le contenu des messages texte lorsque l'appareil est verrouillé

Description: un problème de verrouillage insuffisant a été résolu par une meilleure gestion des états.

CVE-2017-2452: Hunter Byrnes

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: glisser-déposer un lien conçu de manière malveillante peut entraîner une usurpation de signets ou l'exécution de code arbitraire

Description: un problème de validation existait lors de la création du signet. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2378: xisigr du Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: la visite d'un site Web malveillant peut entraîner une usurpation de la barre d'adresse

Description: un problème d'interface utilisateur incohérent a été résolu grâce à une meilleure gestion de l'état.

CVE-2017-2486: redrain de light4freedom

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante risque d'exfiltrer des données d'origine croisée.

Description: un problème d'accès au prototype a été résolu grâce à une gestion améliorée des exceptions.

CVE-2017-2386: André Bargull

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: plusieurs problèmes de corruption de mémoire ont été résolus grâce à une validation d’entrée améliorée.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: plusieurs problèmes de corruption de mémoire ont été résolus grâce à une gestion améliorée de la mémoire.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric de Google Project Zero

CVE-2017-2455: Ivan Fratric de Google Project Zero

CVE-2017-2457: lokihardt de Google Project Zero

CVE-2017-2459: Ivan Fratric de Google Project Zero

CVE-2017-2460: Ivan Fratric de Google Project Zero

CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich de Google Project Zero

CVE-2017-2465: Zheng Huang et Wei Yuan du laboratoire de sécurité Baidu

CVE-2017-2466: Ivan Fratric de Google Project Zero

CVE-2017-2468: lokihardt de Google Project Zero

CVE-2017-2469: lokihardt de Google Project Zero

CVE-2017-2470: lokihardt de Google Project Zero

CVE-2017-2476: Ivan Fratric de Google Project Zero

CVE-2017-2481: 0011 en collaboration avec l'initiative Zero Day de Trend Micro

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de confusion de type a été résolu grâce à une meilleure gestion de la mémoire.

CVE-2017-2415: Kai Kang du Xuanwu Lab de Tencent (tentcent.com)

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante peut entraîner une politique de sécurité du contenu inopinément non appliquée.

Description: un problème d'accès existait dans la stratégie de sécurité du contenu. Ce problème a été résolu grâce à des restrictions d'accès améliorées.

CVE-2017-2419: Nicolai Grødum de Cisco Systems

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante peut entraîner une consommation de mémoire élevée.

Description: un problème de consommation de ressources incontrôlée a été résolu grâce à un traitement regex amélioré.

CVE-2016-9643: Gustavo Grieco

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante peut entraîner la divulgation de la mémoire de processus.

Description: un problème de divulgation d'informations existait dans le traitement des shaders OpenGL. Ce problème a été résolu grâce à une meilleure gestion de la mémoire.

CVE-2017-2424: Paul Thomson (utilisant l'outil GLFuzz) du Multicore Programming Group, Imperial College London

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2433: Apple

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante risque d'exfiltrer des données d'origine croisée.

Description: plusieurs problèmes de validation existaient dans la gestion du chargement de la page. Ce problème a été résolu grâce à une logique améliorée.

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: un site Web malveillant peut exfiltrer les données d'origine croisée

Description: il existait un problème de validation lors du traitement du chargement de page. Cette question a été résolue grâce à une logique améliorée.

CVE-2017-2367: lokihardt de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut conduire à un scriptage intersite universel

Description: un problème de logique existait au niveau de la gestion des objets frame. Ce problème a été résolu par une meilleure gestion de l'état.

CVE-2017-2445: lokihardt de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de logique existait au niveau de la gestion des fonctions en mode strict. Ce problème a été résolu par une meilleure gestion de l'état.

CVE-2017-2446: Natalie Silvanovich de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: la visite d'un site Web conçu de manière malveillante peut compromettre les informations de l'utilisateur.

Description: un problème de corruption de la mémoire a été résolu grâce à une meilleure gestion de la mémoire.

CVE-2017-2447: Natalie Silvanovich de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème d’utilisation après libération a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2017-2471: Ivan Fratric de Google Project Zero

WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut conduire à un scriptage intersite universel

Description: un problème de logique existait au niveau de la gestion des trames. Ce problème a été résolu grâce à une meilleure gestion de l’État.

CVE-2017-2475: lokihardt de Google Project Zero

Liaisons JavaScript WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: le traitement de contenu Web conçu de manière malveillante risque d'exfiltrer des données d'origine croisée.

Description: plusieurs problèmes de validation existaient dans la gestion du chargement de la page. Ce problème a été résolu grâce à une logique améliorée.

CVE-2017-2442: lokihardt de Google Project Zero

Inspecteur Web WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquence: la fermeture d'une fenêtre en pause dans le débogueur peut entraîner l'arrêt inattendu de l'application.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2377: Vicki Pfau

Inspecteur Web WebKit

Disponible pour: iPhone 5 et versions ultérieures, iPad 4ème génération et versions ultérieures, iPod touch 6ème génération et versions ultérieures

Conséquences: le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire.

Description: un problème de corruption de mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2405: Apple

Conclusion

Avec cette dernière mise à jour majeure, Apple est susceptible des'est concentré sur la prochaine version majeure, iOS 11; nonobstant d'éventuels problèmes imprévus avec la mise à jour APFS. Nous verrons probablement notre premier aperçu d'iOS 11 lors de la conférence annuelle des développeurs WWDC. Comme je l'ai déjà dit, je suis personnellement satisfait d'iOS depuis que je suis passé à un iPhone. La plate-forme «fonctionne» comme prévu et la stabilité a suivi chaque révision du système d'exploitation. Je suis sûr que cela changera à mesure que mon iPhone vieillira et que de nouvelles fonctionnalités plus sophistiquées commenceront à apparaître dans les futures révisions. Pour l'instant, tout va bien.

Votre expérience pourrait être le contraire, alors dites-nous ce que vous pensez de la nouvelle mise à jour. Des joyaux cachés, des problèmes ou des améliorations de performances?

0

Articles similaires

laissez un commentaire