Apple iOS 10.3 - Dovresti eseguire l'aggiornamento e cosa è incluso?
Apple ha rilasciato l'ultima e ciò che è probabilel'aggiornamento di manutenzione finale per il suo sistema operativo mobile, iOS 10.3. Il rilascio è una revisione importante, che include un nuovo file system. Solo per questo motivo, ti consigliamo di eseguire il backup prima dell'installazione. Oltre al nuovo miglioramento del file system, che sposta tutti i tuoi dati dal vecchio HFS + ad APFS (leggi il nostro post precedente se ti stai chiedendo "Cos'è APFS?") - iOS 10.3 include anche un supporto migliorato per i fantasiosi auricolari wireless di Apple, rendendoli più facili da trovare utilizzando la nuova funzione Trova i miei AirPods funzione.L'aggiornamento include un'ampia raccolta di modifiche dietro le quinte che interessano principalmente i creatori di app. L'App Store, ad esempio, consentirà agli sviluppatori di rispondere per la prima volta alle recensioni dei clienti. Gli appassionati di cricket non vedono l'ora di utilizzare Siri per controllare i risultati sportivi e le statistiche della Premier League indiana e dell'International Cricket Council.
L'ultimo aggiornamento a iOS 10 è arrivato con la 10.2.1 aggiornamento a gennaio 2017; preceduto da 10.2 a dicembre 2016 e 10.1 a ottobre 2016. Parti importanti del sistema operativo sono state modificate nella versione 10.3, come le impostazioni del tuo profilo ID Apple che ora hanno un elenco più dettagliato per l'archiviazione iCloud. La nuova versione informerà anche gli utenti sulle app obsolete che non sono più compatibili con il sistema operativo. Anche le case intelligenti apprezzano la possibilità di programmare interruttori della luce. Inoltre, ci sono aggiunte a Sirikit come il pagamento delle bollette, lo stato e la pianificazione delle corse future.
Dovresti aggiornare il tuo iPad o iPhone a iOS 10.3?
Ora, per la parte che stavate tutti aspettando: dovreste aggiornare? Sì, è un aggiornamento di manutenzione e sappiamo tutti quanto siano importanti, soprattutto per la sicurezza.
Ma….
Gli utenti iOS devono avvicinarsi a questo con un po 'un po 'di cautela a causa di modifiche fondamentali come l'aggiornamento del file system. Per passare il tuo dispositivo ad APFS, il tuo dispositivo iOS dovrà essenzialmente cancellarsi da solo e riformattarsi. Tutto ciò accadrà dietro le quinte, ma il rischio di perdere i dati è maggiore con questo aggiornamento.
L'aggiornamento iOS 10.3 è piuttosto pesante, con un peso di circa 611 MB.Gli utenti possono scaricare l'ultimo aggiornamento iOS avviando Impostazioni> Generali> Aggiornamento software. Mi ci sono voluti 15 minuti per scaricare e installare iOS 10.3 su un iPhone 6s. Sebbene questo sia un aggiornamento consigliato, assicurati di eseguire un backup per ogni evenienza.

Come sempre, non fa male aspettare un po 'per vederequanto bene il grande ecosistema Apple gestisce l'ultima versione. Oggigiorno i processi di sviluppo interno di Apple sono allineati tra i gruppi di prodotti. Apple ha anche rilasciato aggiornamenti per altre piattaforme dell'azienda come macOS, watchOS, tvOS e CarPlay. Quindi, assicurati di afferrare anche quelli per un'esperienza ottimale se sei fortemente investito nell'ecosistema Apple. Nel frattempo, ecco la solita lista di correzioni di bug e aggiornamenti di sicurezza inclusi:
iOS 10.3 introduce nuove funzionalità tra cui la possibilità di individuare gli AirPods utilizzando Trova il mio iPhone e altri modi per utilizzare Siri con le app di pagamento, prenotazione di corse e case automobilistiche.
Trova il mio iPhone
Visualizza la posizione corrente o l'ultima posizione nota dei tuoi AirPods
Riproduci un suono su uno o entrambi gli AirPod per aiutarti a trovarli
Siri
Supporto per il pagamento e il controllo dello stato delle fatture con le app di pagamento
Supporto per la pianificazione con le app di prenotazione delle corse
Supporto per il controllo del livello del carburante dell'auto, dello stato del blocco, dell'accensione delle luci e dell'attivazione del clacson con le app della casa automobilistica
Risultati e statistiche degli sport di cricket per la Premier League indiana e l'International Cricket Council
CarPlay
Scorciatoie nella barra di stato per un facile accesso alle ultime app utilizzate
La schermata di Apple Music Now Playing consente di accedere a In coda e all'album del brano attualmente in riproduzione
Playlist quotidiane curate e nuove categorie musicali in Apple Music
Altri miglioramenti e correzioni
Noleggia una volta e guarda i tuoi film di iTunes sui tuoi dispositivi
Nuova visualizzazione unificata delle impostazioni per le informazioni, le impostazioni e i dispositivi del tuo account ID Apple
Meteo orario in Maps utilizzando 3D Touch sulla temperatura corrente visualizzata
Supporto per la ricerca di "auto parcheggiata" in Maps
Calendar aggiunge la possibilità di eliminare un invito indesiderato e segnalarlo come spazzatura
Supporto dell'app domestica per attivare le scene utilizzando accessori con interruttori e pulsanti
Supporto dell'app domestica per lo stato del livello della batteria dell'accessorio
Supporto dei podcast per 3D Touch e widget Oggi per accedere a spettacoli aggiornati di recente
I programmi o gli episodi podcast possono essere condivisi con Messaggi grazie al supporto completo per la riproduzione
Risolve un problema che poteva impedire a Maps di visualizzare la tua posizione corrente dopo aver ripristinato Posizione e privacy
Miglioramenti alla stabilità di VoiceOver per Telefono, Safari e Mail
L'elenco delle patch e delle correzioni di sicurezza è più lungo e meno interessante. Eccoli:
conti
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente potrebbe essere in grado di visualizzare un ID Apple dalla schermata di blocco
Descrizione: un problema di gestione dei prompt è stato risolto rimuovendo i prompt di autenticazione di iCloud dalla schermata di blocco.
CVE-2017-2397: Suprovici Vadim del team di UniApps, un ricercatore anonimo
Audio
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un file audio pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2430: un ricercatore anonimo che lavora con Zero Day Initiative di Trend Micro
CVE-2017-2462: un ricercatore anonimo che lavora con Zero Day Initiative di Trend Micro
Carbonio
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un file .dfont pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: si verificava un overflow del buffer nella gestione dei file di font. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉 哥) di Tencent Security Platform Department
CoreGraphics
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un'immagine pericolosa può causare una negazione del servizio
Descrizione: una ricorsione infinita è stata risolta attraverso una migliore gestione dello stato.
CVE-2017-2417: riusksk (泉 哥) di Tencent Security Platform Department
CoreGraphics
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2444: Mei Wang di 360 GearTeam
CoreText
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un carattere dannoso può comportare la divulgazione della memoria del processo
Descrizione: una lettura fuori limite è stata risolta attraverso una migliore convalida dell'input.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un messaggio di testo pericoloso può causare la negazione del servizio dell'applicazione
Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2461: Isaac Archambault di IDAoADI, un ricercatore anonimo
Accesso ai dati
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la configurazione di un account Exchange con un indirizzo e-mail digitato in modo errato potrebbe risolversi in un server imprevisto
Descrizione: si verificava un problema di convalida dell'input nella gestione degli indirizzi e-mail di Exchange. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2414: Ilya Nesterov e Maxim Goncharov
FontParser
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2487: riusksk (泉 哥) del Tencent Security Platform Department
CVE-2017-2406: riusksk (泉 哥) di Tencent Security Platform Department
FontParser
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'analisi di un file di font pericoloso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2407: riusksk (泉 哥) di Tencent Security Platform Department
FontParser
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un carattere dannoso può comportare la divulgazione della memoria del processo
Descrizione: una lettura fuori limite è stata risolta attraverso una migliore convalida dell'input.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: Home Control potrebbe apparire inaspettatamente su Control Center
Descrizione: si verificava un problema di stato nella gestione di Home Control. Questo problema è stato risolto attraverso una migliore convalida.
CVE-2017-2434: Suyash Narain dell'India
HTTPProtocol
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un server HTTP / 2 dannoso potrebbe essere in grado di provocare un comportamento indefinito
Descrizione: si verificavano diversi problemi in nghttp2 prima della 1.17.0. Questi problemi sono stati risolti aggiornando LibreSSL alla versione 1.17.0.
CVE-2017-2428
ImageIO
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un'immagine pericolosa può portare all'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) di KeenLab, Tencent
ImageIO
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la visualizzazione di un file JPEG pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2432: un ricercatore anonimo che lavora con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un file pericoloso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2467
ImageIO
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un'immagine pericolosa può portare alla chiusura imprevista dell'applicazione
Descrizione: si verificava una lettura fuori limite nelle versioni di LibTIFF precedenti alla 4.0.7. Questo problema è stato risolto aggiornando LibTIFF in ImageIO alla versione 4.0.7.
CVE-2016-3619
Itunes store
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe essere in grado di manomettere il traffico di rete di iTunes
Descrizione: le richieste ai servizi Web sandbox di iTunes sono state inviate in chiaro. Questo problema è stato risolto abilitando HTTPS.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2398: Lufeng Li del Qihoo 360 Vulcan Team
CVE-2017-2401: Lufeng Li del Qihoo 360 Vulcan Team
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un integer overflow è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2440: un ricercatore anonimo
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi di root
Descrizione: una condizione di competizione è stata risolta attraverso una migliore gestione della memoria.
CVE-2017-2456: lokihardt di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema d'uso dopo libero è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2472: Ian Beer di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2473: Ian Beer di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema diverso da uno è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-2474: Ian Beer di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: una condizione di gara è stata risolta attraverso un migliore bloccaggio.
CVE-2017-2478: Ian Beer di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2482: Ian Beer di Google Project Zero
CVE-2017-2483: Ian Beer di Google Project Zero
tastiere
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-2458: Shashank (@cyberboyIndia)
libarchive
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente malintenzionato locale potrebbe essere in grado di modificare le autorizzazioni del file system su directory arbitrarie
Descrizione: si verificava un problema di convalida nella gestione dei collegamenti simbolici. Questo problema è stato risolto attraverso una migliore convalida dei collegamenti simbolici.
CVE-2017-2390: Omer Medan di enSilo Ltd
libc ++ abi
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: districare un'applicazione C ++ dannosa può portare all'esecuzione di codice arbitrario
Descrizione: un problema d'uso dopo libero è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2441
Cartone
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: una persona con accesso fisico a un dispositivo iOS può leggere il tavolo di montaggio
Descrizione:Il tavolo di montaggio è stato crittografato con una chiave protetta solo dall'UID hardware. Questo problema è stato risolto crittografando il tavolo di montaggio con una chiave protetta dall'UID hardware e dal passcode dell'utente.
CVE-2017-2399
Telefono
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'app di terze parti può avviare una telefonata senza l'interazione dell'utente
Descrizione: si verificava un problema in iOS che consentiva le chiamate senza chiedere conferma. Questo problema è stato risolto chiedendo a un utente di confermare l'avvio della chiamata.
CVE-2017-2484
Profili
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente malintenzionato potrebbe essere in grado di sfruttare i punti deboli dell'algoritmo crittografico DES
Descrizione: il supporto per l'algoritmo di crittografia 3DES è stato aggiunto al client SCEP e DES è stato deprecato.
CVE-2017-2380: un ricercatore anonimo
Sguardo veloce
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: il tocco di un collegamento telefonico in un documento PDF potrebbe attivare una chiamata senza chiedere conferma all'utente
Descrizione: si verificava un problema durante il controllo dell'URL tel prima di avviare le chiamate. Questo problema è stato risolto con l'aggiunta di una richiesta di conferma.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring
Safari
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la visita di un sito Web dannoso può comportare lo spoofing della barra degli indirizzi
Descrizione: è stato risolto un problema di gestione dello stato disabilitando l'immissione di testo fino al caricamento della pagina di destinazione.
CVE-2017-2376:un ricercatore anonimo, Michal Zalewski di Google Inc, Muneaki Nishimura (nishimunea) di Recruit Technologies Co., Ltd., Chris Hlady di Google Inc, un ricercatore anonimo, Yuyang Zhou del Tencent Security Platform Department (security.tencent.com)
Safari
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente locale potrebbe essere in grado di scoprire i siti Web visitati da un utente nella navigazione privata
Descrizione: si verificava un problema nell'eliminazione di SQLite. Questo problema è stato risolto attraverso una migliore pulizia di SQLite.
CVE-2017-2384
Safari
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web pericolosi può presentare fogli di autenticazione su siti Web arbitrari
Descrizione: si verificava un problema di spoofing e denial-of-service nella gestione dell'autenticazione HTTP. Questo problema è stato risolto rendendo i fogli di autenticazione HTTP non modali.
CVE-2017-2389: ShenYeYinJiu del Tencent Security Response Center, TSRC
Safari
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'accesso a un sito Web dannoso facendo clic su un collegamento può provocare lo spoofing dell'interfaccia utente
Descrizione: si verificava un problema di spoofing nella gestione dei prompt di FaceTime. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2453: xisigr del laboratorio Xuanwu di Tencent (tencent.com)
Safari Reader
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'abilitazione della funzione Safari Reader su una pagina Web pericolosa può portare allo scripting universale del sito
Descrizione: diversi problemi di convalida sono stati risolti attraverso una migliore sanificazione degli input.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: lo stato della cache non viene mantenuto correttamente sincronizzato tra Safari e SafariViewController quando un utente cancella la cache di Safari.
Descrizione: si verificava un problema durante la cancellazione delle informazioni della cache di Safari da SafariViewController. Questo problema è stato risolto migliorando la gestione dello stato della cache.
CVE-2017-2400: Abhinav Bansal di Zscaler, Inc.
Sicurezza
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la convalida delle firme vuote con SecKeyRawVerify () potrebbe riuscire in modo imprevisto
Descrizione: si verificava un problema di convalida con le chiamate API crittografiche. Questo problema è stato risolto attraverso una migliore convalida dei parametri.
CVE-2017-2423: un ricercatore anonimo
Sicurezza
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un utente malintenzionato con una posizione di rete privilegiata può acquisire o modificare dati in sessioni protette da SSL / TLS
Descrizione: in determinate circostanze, Secure Transport non è riuscito a convalidare l'autenticità dei pacchetti OTR. Questo problema è stato risolto ripristinando i passaggi di convalida mancanti.
CVE-2017-2448: Alex Radocea di Longterm Security, Inc.
Sicurezza
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi di root
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2017-2451: Alex Radocea di Longterm Security, Inc.
Sicurezza
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di un certificato x509 pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: si verificava un problema di danneggiamento della memoria durante l'analisi dei certificati. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2485: Aleksandar Nikolic di Cisco Talos
Siri
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: Siri potrebbe rivelare il contenuto del messaggio di testo mentre il dispositivo è bloccato
Descrizione: un problema di blocco insufficiente è stato risolto con una migliore gestione dello stato.
CVE-2017-2452: Hunter Byrnes
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: trascinare e rilasciare un collegamento pericoloso può causare lo spoofing dei segnalibri o l'esecuzione di codice arbitrario
Descrizione: si verificava un problema di convalida nella creazione del segnalibro. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2378: xisigr del laboratorio Xuanwu di Tencent (tencent.com)
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la visita di un sito Web dannoso può comportare lo spoofing della barra degli indirizzi
Descrizione: un problema di interfaccia utente incoerente è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-2486: redrain di light4freedom
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: un problema di accesso al prototipo è stato risolto attraverso una migliore gestione delle eccezioni.
CVE-2017-2386: André Bargull
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric di Google Project Zero
CVE-2017-2455: Ivan Fratric di Google Project Zero
CVE-2017-2457: lokihardt di Google Project Zero
CVE-2017-2459: Ivan Fratric di Google Project Zero
CVE-2017-2460: Ivan Fratric di Google Project Zero
CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich di Google Project Zero
CVE-2017-2465: Zheng Huang e Wei Yuan del Baidu Security Lab
CVE-2017-2466: Ivan Fratric di Google Project Zero
CVE-2017-2468: lokihardt di Google Project Zero
CVE-2017-2469: lokihardt di Google Project Zero
CVE-2017-2470: lokihardt di Google Project Zero
CVE-2017-2476: Ivan Fratric di Google Project Zero
CVE-2017-2481: 0011 in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di confusione del tipo è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2415: Kai Kang del laboratorio Xuanwu di Tencent (tentcent.com)
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web pericolosi può portare a criteri di protezione dei contenuti non applicati in modo imprevisto
Descrizione: si verificava un problema di accesso in Content Security Policy. Questo problema è stato risolto attraverso migliori restrizioni di accesso.
CVE-2017-2419: Nicolai Grødum di Cisco Systems
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web pericolosi può portare a un elevato consumo di memoria
Descrizione: un problema di consumo incontrollato di risorse è stato risolto attraverso una migliore elaborazione delle espressioni regolari.
CVE-2016-9643: Gustavo Grieco
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web pericolosi può comportare la divulgazione della memoria del processo
Descrizione: si verificava un problema di divulgazione delle informazioni nell'elaborazione degli shader OpenGL. Questo problema è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2424: Paul Thomson (utilizzando lo strumento GLFuzz) del Multicore Programming Group, Imperial College London
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2433: Apple
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: si verificavano diversi problemi di convalida nella gestione del caricamento della pagina. Questo problema è stato risolto attraverso una logica migliorata.
CVE-2017-2364: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un sito Web dannoso può esfiltrare l'origine incrociata dei dati
Descrizione: si è verificato un problema di convalida nella gestione del caricamento della pagina. Questo problema è stato risolto attraverso una logica migliorata.
CVE-2017-2367: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web creati in modo pericoloso può portare a scripting cross site universali
Descrizione: si verificava un problema logico nella gestione degli oggetti frame. Questo problema è stato risolto con una migliore gestione dello stato.
CVE-2017-2445: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: si verificava un problema logico nella gestione delle funzioni in modalità rigorosa. Questo problema è stato risolto con una migliore gestione dello stato.
CVE-2017-2446: Natalie Silvanovich di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la visita a un sito Web pericoloso può compromettere le informazioni dell'utente
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2447: Natalie Silvanovich di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema d'uso dopo libero è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2471: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuti Web creati in modo pericoloso può portare a scripting cross site universali
Descrizione: si verificava un problema logico nella gestione dei frame. Questo problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-2475: lokihardt di Google Project Zero
Binding JavaScript di WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: si verificavano diversi problemi di convalida nella gestione del caricamento della pagina. Questo problema è stato risolto attraverso una logica migliorata.
CVE-2017-2442: lokihardt di Google Project Zero
WebKit Web Inspector
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la chiusura di una finestra durante la pausa nel debugger può causare la chiusura imprevista dell'applicazione
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di corruzione della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2405: Apple
Conclusione
Con questo importante aggiornamento finale, è probabile che Apple lo facciaconcentrarsi sulla prossima major release, iOS 11; nonostante eventuali problemi imprevisti con l'aggiornamento APFS. È probabile che vedremo la nostra prima anteprima di iOS 11 alla conferenza annuale degli sviluppatori dell'azienda WWDC. Come ho detto prima, personalmente sono stato soddisfatto di iOS da quando sono passato a un iPhone. La piattaforma "funziona" come previsto e la stabilità è stata mantenuta al passo con ogni revisione del sistema operativo. Sono sicuro che cambierà con l'invecchiamento del mio iPhone e le nuove funzionalità più elaborate inizieranno a comparire nelle revisioni future. Per ora va tutto bene.
La tua esperienza potrebbe essere l'opposto, quindi facci sapere cosa ne pensi del nuovo aggiornamento. Eventuali gemme nascoste, problemi o miglioramenti delle prestazioni?
lascia un commento