Apple iOS 10.2.1 - Czy należy uaktualnić i co obejmuje?

Dzisiaj firma Apple wydała najnowszą aktualizację punktów domobilny system operacyjny, iOS 10.2.1. Niewielka aktualizacja jest dostępna dla niektórych urządzeń Apple, takich jak iPhone i iPad. Jak zwykle nowa aktualizacja to mieszanka ulepszonych funkcji i poprawek błędów. Aktualizacja jest zgodna z iOS 10.1, który został wydany w październiku 2016 r. I iOS 10.2, który został wydany w grudniu 2016 r. Większość poprawek błędów w tym wydaniu dotyczy głównie Webkit; silnik przeglądarki internetowej używany przez przeglądarkę Safari. Inne komponenty, takie jak Auto Unlock, Kontakty, Jądro, libarchive i Wi-Fi również otrzymały aktualizacje.

Czy powinieneś uaktualnić iPada lub iPhone'a do iOS 10.2.1?

Aktualizacja 10.2.1 jest stosunkowo niewielka, osiąga 72 Mb. Użytkownicy mogą pobrać najnowszą aktualizację iOS, uruchamiając Ustawienia> Ogólne> Aktualizacja oprogramowania. Pobranie i zajęło około 15 minutzainstaluj na iPhonie 6s. Chociaż jest to zalecana aktualizacja, na wszelki wypadek wykonaj kopię zapasową. Osobiście lubię trochę czekać, aby zobaczyć, czy pierwsi użytkownicy nie napotkają żadnych ograniczeń. Mobilny system operacyjny Apple stał się równie złożony i ukierunkowany, jak jego rodzeństwo na komputerach stacjonarnych, a firma włoży w to wiele zasobów ludzkich. To powiedziawszy, zawsze istnieje szansa, że ​​coś pójdzie nie tak.

Oto szczegółowa lista nowości i poprawek w iOS 10.2.1.

Nota redaktora: Wygląda na to, że iOS 10.2.1 naprawia awarię emoji flagi tęczy, o której słyszałeś. Jeśli o tym nie słyszałeś, nikomu nie umożliwimy, mówiąc ci o tym tutaj!

Automatyczne odblokowanie

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: funkcja automatycznego odblokowania może się odblokować, gdy zegarek Apple Watch jest zdjęty z nadgarstka użytkownika

Opis: Rozwiązano problem logiki poprzez ulepszone zarządzanie stanem.

CVE-2017-2352: Ashley Fernandez z raptAware Pty Ltd

Łączność

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej karty kontaktowej może spowodować nieoczekiwane zakończenie działania aplikacji

Opis: Wystąpił problem z weryfikacją danych wejściowych podczas analizowania kart kontaktowych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.

CVE-2017-2370: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.

CVE-2017-2360: Ian Beer z Google Project Zero

libarchive

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może spowodować wykonanie dowolnego kodu

Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.

CVE-2016-8687: Agostino Sarubbo z Gentoo

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: Rozwiązano problem z dostępem do prototypu poprzez lepszą obsługę wyjątków.

CVE-2017-2350: Gareth Heyes z Portswigger Web Security

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.

CVE-2017-2354: Neymar z Tenuan's Xuanwu Lab (tencent.com) współpracujący z inicjatywą Zero Day Initiative firmy Trend Micro

CVE-2017-2362: Ivan Fratric z Google Project Zero

CVE-2017-2373: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem z inicjalizacją pamięci, poprawiając obsługę pamięci.

CVE-2017-2355: Team Pangu i lokihardt na PwnFest 2016

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2356: Team Pangu i lokihardt na PwnFest 2016

CVE-2017-2369: Ivan Fratric z Google Project Zero

CVE-2017-2366: Kai Kang z Xuanwu Lab Tencenta (tencent.com)

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: Wystąpił problem z weryfikacją podczas ładowania strony. Ten problem rozwiązano przez poprawienie logiki.

CVE-2017-2363: lokihardt z Google Project Zero

CVE-2017-2364: lokihardt z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: złośliwa witryna internetowa może otwierać wyskakujące okienka

Opis: Wystąpił problem z obsługą blokowania wyskakujących okienek. Rozwiązano ten problem, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2371: lokihardt z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: w procedurach obsługi zmiennych występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

CVE-2017-2365: lokihardt z Google Project Zero

WiFi

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Można zablokować urządzenie z aktywacją, aby krótko wyświetlić ekran główny

Opis: występował problem z obsługą danych wejściowych użytkownika, który powodował, że urządzenie wyświetlało ekran główny, nawet gdy aktywacja była zablokowana. Rozwiązano ten problem, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2351: Sriram (@Sri_Hxor) z Primefort Pvt. Ltd., Hemanth Joseph

Wniosek

Nie ma nic szczególnie dramatycznego ani koniecznegomam drobną aktualizację punktu, taką jak iOS 10.2.1, ale myślę, że to dobra rzecz. Odkąd zostałem użytkownikiem iPhone'a, doceniam stabilność platformy, zwłaszcza spójność pod względem wydajności przy każdej aktualizacji. To powiedziawszy, nie pożałujesz, że trochę poczekasz i zobaczysz, jak inni użytkownicy radzą sobie z aktualizacją, zanim sam się zanurzysz.

Notka redaktora: Warto zauważyć, że niektóre z tych poprawek zabezpieczeń dotyczą również Apple Watch, macOS i tvOS. Jeśli więc chcesz objąć wszystkie swoje bazy, zaktualizuj również te urządzenia.

Jeśli skoczysz na aktualizację, daj nam znać, co myślisz o tym w komentarzach. Jakieś ukryte klejnoty, problemy, ulepszenia wydajności? Chcielibyśmy wiedzieć.

0

Podobne artykuły

zostaw komentarz