Apple iOS 10.3 - Czy należy uaktualnić i co obejmuje?
Apple wydało najnowsze i prawdopodobneostatnia aktualizacja konserwacji mobilnego systemu operacyjnego, iOS 10.3. Wydanie to poważna wersja, która obejmuje zupełnie nowy system plików. Tylko z tego powodu zalecamy wykonanie kopii zapasowej przed instalacją. Oprócz nowego ulepszenia systemu plików - który przenosi wszystkie dane ze starego HFS + na APFS (przeczytaj nasz poprzedni post, jeśli zastanawiasz się „Co to jest APFS?”) - iOS 10.3 zawiera również ulepszoną obsługę fantazyjnych bezprzewodowych słuchawek Apple, dzięki czemu łatwiej je znaleźć za pomocą nowej funkcji Znajdź moje AirPods funkcjonować. Aktualizacja zawiera dużą kolekcję zmian za kulisami, które dotyczą głównie twórców aplikacji. Na przykład App Store pozwoli teraz programistom po raz pierwszy odpowiedzieć na recenzje klientów. Fani krykieta mogą korzystać z Siri do sprawdzania wyników sportowych i statystyk Indian Premier League i International Cricket Council.
Ostatnia aktualizacja systemu iOS 10 została dostarczona z wersją 10.2.1 aktualizacja w styczniu 2017 r .; poprzednio 10.2 w grudniu 2016 r. i 10.1 w październiku 2016 r. W wersji 10.3 zmodyfikowano znaczące części systemu operacyjnego, takie jak ustawienia profilu Apple ID, które teraz zawierają bardziej szczegółową listę pamięci iCloud. Nowa wersja będzie również informować użytkowników o nieaktualnych aplikacjach, które nie są już kompatybilne z systemem operacyjnym. Inteligentne domy również cieszą się możliwością programowania włączników światła. Ponadto istnieją dodatkowe dodatki do Sirikit, takie jak płatność rachunków, status i planowanie przyszłych przejażdżek.
Czy powinieneś uaktualnić iPada lub iPhone'a do iOS 10.3?
Teraz na tę część, na którą wszyscy czekali: czy powinnaś dokonać aktualizacji? Tak, to aktualizacja serwisowa i wszyscy wiemy, jak ważne są one, szczególnie dla bezpieczeństwa.
Ale….
Użytkownicy iOS muszą podejść do tego trochętrochę ostrożności ze względu na podstawowe zmiany, takie jak aktualizacja systemu plików. Aby przełączyć urządzenie na APFS, urządzenie iOS będzie musiało zasadniczo wyczyścić się i sformatować. Wszystko to wydarzy się za kulisami, ale ryzyko utraty danych jest większe dzięki tej aktualizacji.
Aktualizacja iOS 10.3 jest dość duża, waży około 611 MB. Użytkownicy mogą pobrać najnowszą aktualizację iOS, uruchamiając Ustawienia> Ogólne> Aktualizacja oprogramowania. Pobranie i zainstalowanie iOS 10.3 na iPhonie 6s zajęło mi 15 minut. Chociaż jest to zalecana aktualizacja, na wszelki wypadek wykonaj kopię zapasową.
Jak zawsze nie trzeba długo czekaćjak dobrze duży ekosystem Apple obsługuje najnowszą wersję. Wewnętrzne procesy programistyczne Apple są obecnie dostosowane do różnych grup produktów. Apple wydało również aktualizacje dla innych platform firmy, takich jak macOS, watchOS, tvOS i CarPlay. Upewnij się więc, że je również wybierzesz, aby uzyskać optymalne wrażenia, jeśli jesteś mocno zainwestowany w ekosystem Apple. Tymczasem oto zwykła lista poprawek błędów i aktualizacji zabezpieczeń:
iOS 10.3 wprowadza nowe funkcje, w tym możliwość lokalizowania AirPods za pomocą funkcji Znajdź mój iPhone oraz innych sposobów korzystania z Siri z aplikacjami do płatności, rezerwacji jazdy i automaker.
Znajdź mojego IPhone'a
Wyświetl aktualną lub ostatnią znaną lokalizację swoich AirPods
Odtwórz dźwięk na jednym lub obu AirPods, aby pomóc Ci je znaleźć
Siri
Obsługa płatności i sprawdzania stanu rachunków za pomocą aplikacji płatniczych
Obsługa planowania z aplikacjami do rezerwacji jazdy
Obsługa sprawdzania poziomu paliwa w samochodzie, stanu blokady, włączania świateł i aktywowania klaksonu za pomocą aplikacji automaker
Wyniki sportowe i statystyki krykieta dla Indian Premier League i International Cricket Council
CarPlay
Skróty na pasku stanu dla łatwego dostępu do ostatnio używanych aplikacji
Ekran Apple Music Now Playing daje dostęp do Up Next i albumu aktualnie odtwarzanego utworu
Codziennie wybrane listy odtwarzania i nowe kategorie muzyki w Apple Music
Inne ulepszenia i poprawki
Wypożycz raz i oglądaj filmy z iTunes na swoich urządzeniach
Ujednolicony widok Nowe ustawienia dla informacji o koncie Apple, ustawień i urządzeń
Godzinowa pogoda w Mapach za pomocą 3D Touch na wyświetlanej aktualnej temperaturze
Wsparcie wyszukiwania „zaparkowanego samochodu” w Mapach
Kalendarz dodaje możliwość usunięcia niechcianego zaproszenia i zgłoszenia go jako śmieci
Wsparcie aplikacji domowej do wyzwalania scen za pomocą akcesoriów z przełącznikami i przyciskami
Obsługa aplikacji domowej dla poziomu naładowania baterii akcesoriów
Obsługa podcastów dla widżetu 3D Touch i Today, aby uzyskać dostęp do ostatnio aktualizowanych programów
Programy lub odcinki podcastów można udostępniać w Wiadomościach z pełną obsługą odtwarzania
Rozwiązuje problem, który może uniemożliwiać Mapom wyświetlanie Twojej aktualnej lokalizacji po zresetowaniu Lokalizacji i prywatności
Ulepszenia stabilności VoiceOver dla telefonów, Safari i poczty
Lista poprawek i poprawek zabezpieczeń jest dłuższa i mniej interesująca. Tutaj są:
Konta
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: użytkownik może wyświetlić identyfikator Apple ID na ekranie blokady
Opis: Rozwiązano problem z szybkim zarządzaniem poprzez usunięcie monitów o uwierzytelnianie iCloud z ekranu blokady.
CVE-2017-2397: Suprovici Vadim z zespołu UniApps, anonimowy badacz
Audio
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2430: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro
CVE-2017-2462: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro
Węgiel
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku .dfont może spowodować wykonanie dowolnego kodu
Opis: w procedurze obsługi plików czcionek występowało przepełnienie bufora. Ten problem rozwiązano przez poprawienie sprawdzania granic.
CVE-2017-2379: John Villamil, Doyensec, ruskusk (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent
CoreGraphics
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do odmowy usługi
Opis: naprawiono nieskończoną rekurencję poprzez ulepszone zarządzanie stanem.
CVE-2017-2417: ruskus (泉 哥) z Tencent Security Platform Department
CoreGraphics
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2444: Mei Wang z 360 GearTeam
CoreText
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu
Opis: Rozwiązano problem odczytu poza zakresem poprzez poprawione sprawdzanie poprawności danych wejściowych.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości tekstowej może doprowadzić do odmowy usługi przez aplikację
Opis: Rozwiązano problem z wyczerpaniem zasobów poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2461: Isaac Archambault z IDAoADI, anonimowego badacza
Dostęp do danych
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: skonfigurowanie konta Exchange z błędnie wpisanym adresem e-mail może rozwiązać problem na nieoczekiwanym serwerze
Opis: w procedurze obsługi adresów e-mail Exchange występował problem z weryfikacją danych wejściowych. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2017-2414: Ilya Nesterov i Maxim Goncharov
FontParser
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu
Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2487: ruskus (泉 哥) z Tencent Security Platform Department
CVE-2017-2406: ruskus (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent
FontParser
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: analizowanie złośliwie spreparowanego pliku czcionek może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2407: ruskus (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent
FontParser
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu
Opis: Rozwiązano problem odczytu poza zakresem poprzez poprawione sprawdzanie poprawności danych wejściowych.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Kontrola główna może niespodziewanie pojawić się w Centrum sterowania
Opis: Wystąpił problem dotyczący stanu kontroli domowej. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
CVE-2017-2434: Suyash Narain of India
Protokół HTTP
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: złośliwy serwer HTTP / 2 może powodować niezdefiniowane zachowanie
Opis: w wersji nghttp2 przed 1.17.0 istniało wiele problemów. Rozwiązano je, aktualizując LibreSSL do wersji 1.17.0.
CVE-2017-2428
ImageIO
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) z KeenLab, Tencent
ImageIO
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: wyświetlenie specjalnie spreparowanego pliku JPEG może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2432: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2467
ImageIO
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji
Opis: odczyt poza zakresem istniał w wersjach LibTIFF przed 4.0.7. Rozwiązano ten problem, aktualizując LibTIFF w ImageIO do wersji 4.0.7.
CVE-2016-3619
sklep itunes
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: osoba atakująca w uprzywilejowanej pozycji sieciowej może manipulować ruchem sieciowym iTunes
Opis: Żądania do usług piaskownicy iTunes zostały wysłane w postaci czystego tekstu. Rozwiązano ten problem, włączając HTTPS.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2398: Lufeng Li z zespołu Quloo 360 Vulcan Team
CVE-2017-2401: Lufeng Li z zespołu Quloo 360 Vulcan Team
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: Usunięto przepełnienie liczb całkowitych poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2440: anonimowy badacz
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami administratora
Opis: Rozwiązano problem wyścigu poprzez lepszą obsługę pamięci.
CVE-2017-2456: lokihardt z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.
CVE-2017-2472: Ian Beer z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2473: Ian Beer z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: Rozwiązano problem „jeden po drugim” poprzez ulepszone sprawdzanie granic.
CVE-2017-2474: Ian Beer z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: Rozwiązano problem wyścigu poprzez ulepszone blokowanie.
CVE-2017-2478: Ian Beer z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.
CVE-2017-2482: Ian Beer z Google Project Zero
CVE-2017-2483: Ian Beer z Google Project Zero
Klawiatury
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod
Opis: Usunięto przepełnienie bufora poprzez ulepszone sprawdzanie granic.
CVE-2017-2458: Shashank (@cyberboyIndia)
libarchive
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: lokalny atakujący może zmienić uprawnienia systemu plików w dowolnych katalogach
Opis: w procedurze obsługi dowiązań symbolicznych występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie sprawdzania poprawności dowiązań symbolicznych.
CVE-2017-2390: Omer Medan z enSilo Ltd
libc ++ abi
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: rozplątywanie złośliwej aplikacji C ++ może doprowadzić do wykonania dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.
CVE-2017-2441
Tektura
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Osoba fizycznie mająca dostęp do urządzenia z systemem iOS może przeczytać tablicę
Opis: Tektura została zaszyfrowana kluczem chronionym tylko przez UID sprzętowy. Rozwiązanie tego problemu polegało na zaszyfrowaniu tektury kluczem chronionym przez sprzętowy UID i hasło użytkownika.
CVE-2017-2399
Telefon
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: aplikacja innej firmy może inicjować połączenie telefoniczne bez interakcji użytkownika
Opis: w systemie iOS występował problem zezwalający na wykonywanie połączeń bez monitowania. Ten problem rozwiązano, prosząc użytkownika o potwierdzenie zainicjowania połączenia.
CVE-2017-2484
Profile
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: osoba atakująca może wykorzystać luki w algorytmie kryptograficznym DES
Opis: Dodano obsługę algorytmu kryptograficznego 3DES do klienta SCEP, a DES został uznany za przestarzały.
CVE-2017-2380: anonimowy badacz
Szybkie spojrzenie
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Stuknięcie łącza tel w dokumencie PDF może wywołać połączenie bez monitowania użytkownika
Opis: Wystąpił problem podczas sprawdzania adresu URL tel przed zainicjowaniem połączeń. Ten problem rozwiązano przez dodanie monitu o potwierdzenie.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring
Safari
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: odwiedzenie złośliwej witryny może doprowadzić do fałszowania paska adresu
Opis: Rozwiązano problem zarządzania stanem poprzez wyłączenie wprowadzania tekstu do momentu załadowania strony docelowej.
CVE-2017-2376: anonimowy badacz, Michał Zalewski z Google Inc, Muneaki Nishimura (nishimunea) z Recruit Technologies Co., Ltd., Chris Hlady z Google Inc, anonimowy badacz, Yuyang Zhou z Tencent Security Platform Department (security.tencent.com)
Safari
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Lokalny użytkownik może być w stanie odkryć witryny odwiedzone przez użytkownika w trybie przeglądania prywatnego
Opis: Wystąpił problem podczas usuwania SQLite. Ten problem rozwiązano przez poprawienie procedury czyszczenia SQLite.
CVE-2017-2384
Safari
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może powodować prezentację arkuszy uwierzytelniających na dowolnych stronach internetowych
Opis: w procedurze uwierzytelniania HTTP występował problem fałszowania i odmowy usługi. Rozwiązano ten problem, czyniąc arkusze uwierzytelniania HTTP niemodalnymi.
CVE-2017-2389: ShenYeYinJiu z Tencent Security Response Center, TSRC
Safari
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej przez kliknięcie linku może doprowadzić do fałszowania interfejsu użytkownika
Opis: w procedurze obsługi podpowiedzi FaceTime występował problem z fałszowaniem. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2017-2453: xisigr z Tenuan's Xuanwu Lab (tencent.com)
Safari Reader
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: włączenie funkcji Safari Reader na złośliwie spreparowanej stronie internetowej może doprowadzić do uniwersalnego skryptowania między witrynami
Opis: Rozwiązano wiele problemów związanych z sprawdzaniem poprawności dzięki ulepszonej dezynfekcji danych wejściowych.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: stan pamięci podręcznej nie jest poprawnie synchronizowany między Safari a SafariViewController, gdy użytkownik wyczyści pamięć podręczną Safari
Opis: Wystąpił problem podczas usuwania informacji o pamięci podręcznej Safari z SafariViewController. Ten problem rozwiązano przez poprawę obsługi stanu pamięci podręcznej.
CVE-2017-2400: Abhinav Bansal z Zscaler, Inc.
Bezpieczeństwo
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Sprawdzanie poprawności pustych podpisów za pomocą SecKeyRawVerify () może nieoczekiwanie zakończyć się powodzeniem
Opis: Wystąpił problem z weryfikacją wywołań kryptograficznego interfejsu API. Ten problem rozwiązano przez poprawienie sprawdzania poprawności parametrów.
CVE-2017-2423: anonimowy badacz
Bezpieczeństwo
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: osoba atakująca z uprzywilejowaną pozycją sieciową może przechwytywać lub modyfikować dane w sesjach chronionych przez SSL / TLS
Opis: W pewnych okolicznościach bezpieczny transport nie sprawdził autentyczności pakietów OTR. Ten problem rozwiązano przez przywrócenie brakujących kroków sprawdzania poprawności.
CVE-2017-2448: Alex Radocea z Longterm Security, Inc.
Bezpieczeństwo
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami administratora
Opis: Usunięto przepełnienie bufora poprzez ulepszone sprawdzanie granic.
CVE-2017-2451: Alex Radocea z Longterm Security, Inc.
Bezpieczeństwo
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu x509 może spowodować wykonanie dowolnego kodu
Opis: Wystąpił błąd uszkodzenia pamięci podczas analizowania certyfikatów. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2017-2485: Aleksandar Nikolic z Cisco Talos
Siri
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Siri może ujawnić treść wiadomości tekstowej, gdy urządzenie jest zablokowane
Opis: Rozwiązano problem niewystarczającego blokowania przy ulepszonym zarządzaniu stanem.
CVE-2017-2452: Hunter Byrnes
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przeciągnięcie i upuszczenie złośliwie spreparowanego łącza może doprowadzić do fałszowania zakładek lub wykonania dowolnego kodu
Opis: Wystąpił problem z weryfikacją podczas tworzenia zakładek. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2017-2378: xisigr z Tenuan's Xuanwu Lab (tencent.com)
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: odwiedzenie złośliwej witryny może doprowadzić do fałszowania paska adresu
Opis: rozwiązano problem niespójnego interfejsu użytkownika poprzez ulepszone zarządzanie stanem.
CVE-2017-2486: redrain of light4freedom
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł
Opis: Rozwiązano problem z dostępem do prototypu poprzez lepszą obsługę wyjątków.
CVE-2017-2386: André Bargull
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric z Google Project Zero
CVE-2017-2455: Ivan Fratric z Google Project Zero
CVE-2017-2457: lokihardt z Google Project Zero
CVE-2017-2459: Ivan Fratric z Google Project Zero
CVE-2017-2460: Ivan Fratric z Google Project Zero
CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich z Google Project Zero
CVE-2017-2465: Zheng Huang i Wei Yuan z Baidu Security Lab
CVE-2017-2466: Ivan Fratric z Google Project Zero
CVE-2017-2468: lokihardt z Google Project Zero
CVE-2017-2469: lokihardt z Google Project Zero
CVE-2017-2470: lokihardt z Google Project Zero
CVE-2017-2476: Ivan Fratric z Google Project Zero
CVE-2017-2481: 0011 we współpracy z inicjatywą Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: naprawiono błąd związany z pomyłką typu przez poprawienie obsługi pamięci.
CVE-2017-2415: Kai Kang z firmy Tencent’s Xuanwu Lab (tentcent.com)
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do nieoczekiwanie niewymuszonej polityki bezpieczeństwa treści
Opis: w zasadach bezpieczeństwa treści występował błąd dostępu. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2017-2419: Nicolai Grødum z firmy Cisco Systems
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieci Web może prowadzić do dużego zużycia pamięci
Opis: naprawiono błąd związany z niekontrolowanym zużyciem zasobów przez poprawienie przetwarzania wyrażeń regularnych.
CVE-2016-9643: Gustavo Grieco
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieci Web może spowodować ujawnienie pamięci procesu
Opis: podczas przetwarzania modułów cieniujących OpenGL występował błąd powodujący ujawnienie informacji. Ten błąd naprawiono przez poprawienie zarządzania pamięcią.
CVE-2017-2424: Paul Thomson (przy użyciu narzędzia GLFuzz) z Multicore Programming Group, Imperial College London
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2433: Apple
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł
Opis: w procedurze wczytywania strony występowało wiele problemów z weryfikacją. Ten błąd naprawiono przez poprawienie logiki.
CVE-2017-2364: lokihardt z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: złośliwa witryna może przenosić dane z różnych źródeł
Opis: Wystąpił problem z weryfikacją podczas ładowania strony. Ten problem rozwiązano przez poprawienie logiki.
CVE-2017-2367: lokihardt z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do uniwersalnego skryptu między witrynami
Opis: w procedurze obsługi obiektów ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.
CVE-2017-2445: lokihardt z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: w procedurze obsługi funkcji trybu ścisłego występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.
CVE-2017-2446: Natalie Silvanovich z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może naruszyć informacje o użytkowniku
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie obsługi pamięci.
CVE-2017-2447: Natalie Silvanovich z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.
CVE-2017-2471: Ivan Fratric z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do uniwersalnego skryptu między witrynami
Opis: w obsłudze ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.
CVE-2017-2475: lokihardt z Google Project Zero
Powiązania JavaScript WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł
Opis: w procedurze wczytywania strony występowało wiele problemów z weryfikacją. Ten błąd naprawiono przez poprawienie logiki.
CVE-2017-2442: lokihardt z Google Project Zero
WebKit Web Inspector
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: zamknięcie okna podczas wstrzymania w debugerze może spowodować nieoczekiwane zakończenie działania aplikacji
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2405: Apple
Wniosek
Dzięki tej ostatniej, dużej aktualizacji Apple prawdopodobnie to zrobiskupił się na następnej dużej wersji, iOS 11; niezależnie od wszelkich możliwych nieprzewidzianych problemów z aktualizacją APFS. Najprawdopodobniej zobaczymy naszą pierwszą prezentację iOS 11 na dorocznej konferencji deweloperów WWDC. Tak jak powiedziałem wcześniej, osobiście jestem zadowolony z iOS, odkąd przeszedłem na iPhone'a. Platforma „po prostu działa” zgodnie z przeznaczeniem, a stabilność utrzymuje się z każdą wersją systemu operacyjnego. Jestem pewien, że to się zmieni, gdy mój iPhone będzie się starzał, a nowsze, bardziej wyszukane funkcje zaczną pojawiać się w przyszłych wersjach. Na razie wszystko jest w porządku.
Twoje doświadczenia mogą być odwrotne, więc daj nam znać, co myślisz o nowej aktualizacji. Jakieś ukryte klejnoty, problemy lub ulepszenia wydajności?
zostaw komentarz