Az Apple kiad egy hatalmas iOS 11.3 frissítést az iPhone és iPad készülékekhez

ios ipad hello szolgáltatás

Az Apple ma kiadott egy nagy frissítést az iPhone és az iPad számára. Az iOS 11.3 új funkciókat és fejlesztéseket kínál az AR, az akkumulátor élettartama és természetesen számos biztonsági javítás számára.

Pár hónappal ezelőtt az Apple hihetetlen csúcsot adottmi jön a tavaszi jelentős iOS 11.3 frissítésben. Amit a felhasználók nem számítottak, az a frissítés példátlan mérete volt, amelybe egy kicsit belekerülünk. A 11.3 verzió a mobil operációs rendszer hatalmas mennyiségét érinti az órától az alacsony szintű elemekig, például a fájlrendszerhez, a kernelhez, az iCloudhoz, a pluginekhez és a biztonsághoz. Ez határozottan úgy néz ki, mint egy frissítés, ahol érdemes gyors biztonsági másolatot készíteni a szoftverfrissítés elindítása előtt. Mielőtt elkezdené a frissítési munkát, vessünk egy pillantást a csomag tartalmára.

Mi az új az iOS 11.3 frissítésében, és frissítenie kell?

Míg a 11.2.6 javított kisebb hiba az összeomlásokkal kapcsolatban, amelyek indiai karakterek szövegének megtekintésekor válthatók ki, a 11.3. A javítások, szolgáltatások és fejlesztések mosodai listáját vezeti be. A kritikus kiegészítés egy akkumulátor-állapot funkció, amely lehetővé teszi a felhasználók számára, hogy jobban megértsék az iOS-eszközük teljesítményét.

Ez részben az Apple visszahúzódásának tulajdoníthatóamikor felfedezték, hogy a vállalat lassítja a régebbi eszközöket, hogy kompenzálja az akkumulátor élettartamát, amikor az iOS új verziói megjelentek. Sok felhasználó nem fogadta el túl kedvesen ezt az ismeretlen változást, és titokban tartotta a Cupertino behemótot. A vállalat átláthatóbbá teszi az iOS 11.3-at ezzel a funkcióval, amely több információt nyújt a maximális kapacitásról és a csúcsteljesítményről. Ne feledje azonban, hogy a szolgáltatás továbbra is bétaverzióval rendelkezik, és az iPad számára még nem érhető el.

Az Apple nagyszerűen fogad a kibővített valóságon, egy újtechnológia, amely elmeríti a virtuális tartalmat a való világban. Az iOS 11.3 bevezeti az ARKit 1.5 alkalmazást, amely lehetővé teszi a fejlesztők számára, hogy elbűvölőbb tartalmat hozzanak létre alkalmazásukba. Maga a technológia jobban megérti a környezetet, a felületeket és a tárgyakat.

A földfelszíni funkciók között szerepel az új animojiexkluzív az iPhone X-en. Négy új karakter közé tartozik az oroszlán, a barna medve, a zöld sárkány és a koponya. Kicsit játszottam az animoji-val, és az első pár perc alatt szórakoztatók, ám ez nem annyira kötelező, mint a hirdetésekben és a közösségi médiában valószínűleg. Ez az AR jó megvalósítása, és az Apple épít rá, még akkor is, ha 1000 dollárba kerül a használata.

Business Chat, egy új üzenetküldő szolgáltatás aA vállalat előnézete, de soha nem került kiadásra, most elérhető a 11.3-as verzióban. A felhasználók ügyfél-támogatást kérhetnek olyan népszerű vállalkozásoktól, mint a Hilton, a Wells Fargo és a Lowes. További fejlesztések vannak az Egészségügy alkalmazásban, így a felhasználók egy támogatott szolgáltatón keresztül könnyen hozzáférhetnek egészségügyi nyilvántartásukhoz. Az ígért iCloud üzenetek soha nem tették bele a végleges kiadásba, annak ellenére, hogy a bétaban elérhető volt. Úgy tűnik, hogy az Apple ragaszkodik belső ígéretéhez, hogy csak akkor nyújtja meg a szolgáltatásokat, ha szilárdak (kivéve az iPhone akkumulátor állapotát ...).

Sokkal több fejlesztés történt a rendszerben, beleértve az App Store-ot; A felhasználók most rendezhetik véleményeiket, és jobb hozzáférés érhető el az alkalmazás részleteihez.

Az iOS 11.A 3 frissítés 712 MB-os sebességgel érkezik az iPhone készüléken (630 MB az iPad-en), és olyan készülékekre érhető el, mint például az iPhone 5s és újabb, az iPad Air és újabb, valamint a 6. generációs iPod Touch. A felhasználók letölthetik a frissítést egy vezeték nélküli hálózathoz való csatlakozáskor, elindítva a Beállítások> Általános> Szoftverfrissítés elemet, majd megérintve a Letöltés és telepítés elemet.

Itt található az iOS 11.3 további hibajavításai és biztonsági frissítései:

Óra

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Az iOS-eszközökhöz fizikai hozzáféréssel rendelkező személyek láthatják az iTuneshoz használt e-mail címet

Leírás: Információ-nyilvánosságra hozatali probléma merült fel a riasztások és időzítők kezelésében. Ezt a kérdést javított hozzáférési korlátozások révén oldottuk meg.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

CoreFoundation

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4155: Samuel Groß (@ 5aelo)

CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A rosszindulatúan kialakított karakterlánc feldolgozása szolgáltatásmegtagadást eredményezhet

Leírás: A szolgáltatásmegtagadással kapcsolatos problémát a memória jobb kezelése révén kezelték.

CVE-2018-4142: Robin Leroy, a Google Switzerland GmbH

Fájlrendszer eseményei

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4167: Samuel Groß (@ 5aelo)

Fájlok widget

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A File Widget megjeleníthet egy zárolt eszköz tartalmát

Leírás: A File Widget tárolt adatokat jelenít meg zárolt állapotban. Ezt a kérdést az állam jobb irányításával kezelték.

CVE-2018-4168: Brandon Moore

Találd meg az iPhone-omat

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Az a személy, aki fizikailag hozzáfér az eszközhöz, iCloud jelszó megadása nélkül letilthatja a Find My iPhone funkciót

Leírás: Állami menedzsment probléma merült fel a biztonsági másolatból történő visszaállításkor. Ezt a problémát a visszaállítás során végzett javított állapotfelmérés révén oldottuk meg.

CVE-2018-4172: Viljami Vastamäki

iCloud Drive

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4151: Samuel Groß (@ 5aelo)

mag

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy rosszindulatú alkalmazás képes önkényes kód végrehajtására kerneljogosultságokkal

Leírás: A memória sérüléseivel kapcsolatos több problémát a jobb memóriakezeléssel kezelték.

CVE-2018-4150: névtelen kutató

mag

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Lehet, hogy egy alkalmazás képes korlátozott memóriát olvasni

Leírás: Az érvényesítési kérdés javult a bemeneti szennyvízkezelés révén.

CVE-2018-4104: Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC)

mag

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás tetszőleges kódot képes végrehajtani kerneljogosultságokkal

Leírás: A memória-megsérüléssel kapcsolatos problémát a jobb memóriakezelés mellett kezelték.

CVE-2018-4143: derrek (@ derrekr6)

Posta

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A támadó privilegizált hálózati pozícióban képes lehet elfogni az S / MIME titkosított e-mail tartalmát.

Leírás: Az inkonzisztens felhasználói felülettel kapcsolatos problémát a jobb állapotkezeléssel javították.

CVE-2018-4174: névtelen kutató, névtelen kutató

NSURLSession

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4166: Samuel Groß (@ 5aelo)

PluginKit

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4156: Samuel Groß (@ 5aelo)

Gyors pillantást

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4157: Samuel Groß (@ 5aelo)

Szafari

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Ha egy rosszindulatú webhelyet linkre kattintva látogat meg, a felhasználói felület hamisíthat

Leírás: Az inkonzisztens felhasználói felülettel kapcsolatos problémát a jobb állapotkezeléssel javították.

CVE-2018-4134: a Tencent Xuanwu Lab (tencent.com) xisigr, Zhiyang Zeng (@Wester), a Tencent Security Platform Osztály

A Safari Bejelentkezés automatikus kitöltése

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy rosszindulatú webhely képes kifejezetten felhasználói beavatkozás nélkül kiszűrni az automatikusan kitöltött adatokat a Safari-ban.

Leírás: A Safari automatikus kitöltése nem igényel kifejezett felhasználói beavatkozást, mielőtt megtörtént. A kérdést az automatikus kitöltési heurisztika javításával oldottuk meg.

CVE-2018-4137

SafariViewController

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy rosszindulatú webhely látogatása a felhasználói felület hamisításához vezethet

Leírás: Az állapotkezelési problémát úgy oldottuk meg, hogy letiltottuk a szövegbevitelt, amíg a céloldal betöltődik.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

Biztonság

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy rosszindulatú alkalmazás képes növelni a jogosultságokat

Leírás: A puffer túlcsordulására a javított méret-érvényesítéssel került sor.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Tárolás

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy alkalmazás magasabb szintű jogosultságokat szerezhet

Leírás: A versenyfeltételre további érvényesítéssel került sor.

CVE-2018-4154: Samuel Groß (@ 5aelo)

Rendszerbeállítások

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A konfigurációs profil hibásan maradhat érvényben az eltávolítás után

Leírás: Egy probléma létezett a CFP referenciákban. Ezt a kérdést a preferenciák javításának javításával oldottuk meg.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov és Matt Vlasach, Wandera

Telefonálás

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A távoli támadó az eszköz váratlan újraindulását okozhatja

Leírás: A null-mutató-hamisítás problémája létezett a 0. osztályú SMS üzenetek kezelésekor. Ezt a problémát az üzenet javításának javításával oldottuk meg.

CVE-2018-4140: @mjonsson, Arjan van der Oest, a Voiceworks BV

Web App

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A sütik váratlanul fennmaradhatnak a webalkalmazásban

Leírás: A cookie-k kezelésének kérdése a jobb állapotkezelés révén oldódott meg.

CVE-2018-4110: Ben Compton és Jason Colley, a Cerner Corporation

WebKit

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A rosszindulatúan kialakított webtartalom feldolgozása önkényes kódfuttatáshoz vezethet

Leírás: A memória sérüléseivel kapcsolatos több problémát a jobb memóriakezeléssel kezelték.

CVE-2018-4101: Yuan Deng, a Pénzügyi Világév Biztonsági Lab laboratóriumából

CVE-2018-4114: az OSS-Fuzz megtalálja

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: egy névtelen kutató, aki a Trend Micro Zero Day Initiative programjában dolgozik

CVE-2018-4120: Hanming Zhang (@ 4shitak4), a Qihoo 360 Vulcan Team

CVE-2018-4121: Natalie Silvanovich, a Google Zero Project

CVE-2018-4122: A Trend Micro Zero Day kezdeményezésének WanderingGlitch

CVE-2018-4125: A Trend Micro Zero Day kezdeményezésének WanderingGlitch

CVE-2018-4127: egy névtelen kutató, aki a Trend Micro Zero Day Initiative programjában dolgozik

CVE-2018-4128: Zach Markley

CVE-2018-4129: a Baidu Security Lab likemengje, a Trend Micro Zero Day Initiative programjával együttműködve

CVE-2018-4130: Omair dolgozik a Trend Micro Zero Day Initiative programjával

CVE-2018-4161: A Trend Micro Zero Day kezdeményezésének WanderingGlitch

CVE-2018-4162: A Trend Micro Zero Day kezdeményezésének WanderingGlitch

CVE-2018-4163: A Trend Micro Zero Day kezdeményezésének WanderingGlitch

CVE-2018-4165: Hanming Zhang (@ 4shitak4), a Qihoo 360 Vulcan Team

WebKit

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Váratlan interakció az indexelő típusokkal, ASSERT hibát okozva

Leírás: tömbindexelési probléma létezett egy funkció kezelésében a javascript magban. Ezt a kérdést javított ellenőrzések révén oldották meg

CVE-2018-4113: az OSS-Fuzz megtalálja

WebKit

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: A rosszindulatúan kialakított webtartalom feldolgozása szolgáltatásmegtagadást eredményezhet

Leírás: A memória-megsérüléssel kapcsolatos problémát a jobb bemeneti validálás révén oldottuk meg

CVE-2018-4146: az OSS-Fuzz megtalálja

WebKit

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy rosszindulatú webhely kiszűrheti az adatok kereszt eredetét

Leírás: Kereszt eredetű probléma létezett a fetch API-val. Erre a javított bemeneti validálás révén került sor.

CVE-2018-4117: névtelen kutató, névtelen kutató

WindowServer

Elérhető: iPhone 5 és újabb, iPad Air és újabb, valamint a 6. generációs iPod touch számára

Hatás: Egy nem előnyben részesített alkalmazás akkor is képes naplózni más alkalmazásokba bevitt billentyűleütéseket, ha a biztonságos beviteli mód engedélyezve van.

Leírás: A kulcsállapotok szkennelésével a nem előnyben részesített alkalmazás naplózhatja más alkalmazásokba bevitt billentyűleütéseket akkor is, ha a biztonságos beviteli mód engedélyezve volt. Ezt a kérdést a jobb államigazgatás kezelte.

CVE-2018-4131: Andreas Hegenberg, a folivora.AI GmbH

Forrás

Frissítse az új verziót? Ma este magával ragadtam a merülést, és több eszközt frissítettem. Eddig jó. Az iPad Pro-m meglehetősen gyorsan beindult rajta, körülbelül 10 perc alatt elkészült, de az iPhone 6-os készülékeim már kissé megmutatják korát. A 2015-ös iPhone körülbelül 20 percet vett igénybe, és volt néhány újraindítás, valamint néhány kezdeti szépség, ami nem sokkal később megállt. Azt mondta, egy ilyen nagy frissítésnél azzal kockáztattam, hogy nem készítek biztonsági másolatot. Azt javaslom, hogy készítsen biztonsági másolatot, mielőtt azonnal frissítené.

Egy új iPad Pro-t használok A10x Fusion processzorral, így az ilyen frissítések semmi esetre sem szükségesek rajta. Tudassa velünk, hogyan működik az Ön számára, különösen a régebbi iPadeken és iPhone készülékeken.

0

Hasonló cikkek

Szólj hozzá