Apple iOS 10.3 - Czy należy uaktualnić i co obejmuje?

Apple wydało najnowsze i prawdopodobneostatnia aktualizacja konserwacji mobilnego systemu operacyjnego, iOS 10.3. Wydanie to poważna wersja, która obejmuje zupełnie nowy system plików. Tylko z tego powodu zalecamy wykonanie kopii zapasowej przed instalacją. Oprócz nowego ulepszenia systemu plików - który przenosi wszystkie dane ze starego HFS + na APFS (przeczytaj nasz poprzedni post, jeśli zastanawiasz się „Co to jest APFS?”) - iOS 10.3 zawiera również ulepszoną obsługę fantazyjnych bezprzewodowych słuchawek Apple, dzięki czemu łatwiej je znaleźć za pomocą nowej funkcji Znajdź moje AirPods funkcjonować. Aktualizacja zawiera dużą kolekcję zmian za kulisami, które dotyczą głównie twórców aplikacji. Na przykład App Store pozwoli teraz programistom po raz pierwszy odpowiedzieć na recenzje klientów. Fani krykieta mogą korzystać z Siri do sprawdzania wyników sportowych i statystyk Indian Premier League i International Cricket Council.

Ostatnia aktualizacja systemu iOS 10 została dostarczona z wersją 10.2.1 aktualizacja w styczniu 2017 r .; poprzednio 10.2 w grudniu 2016 r. i 10.1 w październiku 2016 r. W wersji 10.3 zmodyfikowano znaczące części systemu operacyjnego, takie jak ustawienia profilu Apple ID, które teraz zawierają bardziej szczegółową listę pamięci iCloud. Nowa wersja będzie również informować użytkowników o nieaktualnych aplikacjach, które nie są już kompatybilne z systemem operacyjnym. Inteligentne domy również cieszą się możliwością programowania włączników światła. Ponadto istnieją dodatkowe dodatki do Sirikit, takie jak płatność rachunków, status i planowanie przyszłych przejażdżek.

Czy powinieneś uaktualnić iPada lub iPhone'a do iOS 10.3?

Teraz na tę część, na którą wszyscy czekali: czy powinnaś dokonać aktualizacji? Tak, to aktualizacja serwisowa i wszyscy wiemy, jak ważne są one, szczególnie dla bezpieczeństwa.

Ale….

Użytkownicy iOS muszą podejść do tego trochętrochę ostrożności ze względu na podstawowe zmiany, takie jak aktualizacja systemu plików. Aby przełączyć urządzenie na APFS, urządzenie iOS będzie musiało zasadniczo wyczyścić się i sformatować. Wszystko to wydarzy się za kulisami, ale ryzyko utraty danych jest większe dzięki tej aktualizacji.

Aktualizacja iOS 10.3 jest dość duża, waży około 611 MB. Użytkownicy mogą pobrać najnowszą aktualizację iOS, uruchamiając Ustawienia> Ogólne> Aktualizacja oprogramowania. Pobranie i zainstalowanie iOS 10.3 na iPhonie 6s zajęło mi 15 minut. Chociaż jest to zalecana aktualizacja, na wszelki wypadek wykonaj kopię zapasową.

Jak zawsze nie trzeba długo czekaćjak dobrze duży ekosystem Apple obsługuje najnowszą wersję. Wewnętrzne procesy programistyczne Apple są obecnie dostosowane do różnych grup produktów. Apple wydało również aktualizacje dla innych platform firmy, takich jak macOS, watchOS, tvOS i CarPlay. Upewnij się więc, że je również wybierzesz, aby uzyskać optymalne wrażenia, jeśli jesteś mocno zainwestowany w ekosystem Apple. Tymczasem oto zwykła lista poprawek błędów i aktualizacji zabezpieczeń:

iOS 10.3 wprowadza nowe funkcje, w tym możliwość lokalizowania AirPods za pomocą funkcji Znajdź mój iPhone oraz innych sposobów korzystania z Siri z aplikacjami do płatności, rezerwacji jazdy i automaker.

Znajdź mojego IPhone'a

Wyświetl aktualną lub ostatnią znaną lokalizację swoich AirPods

Odtwórz dźwięk na jednym lub obu AirPods, aby pomóc Ci je znaleźć

Siri

Obsługa płatności i sprawdzania stanu rachunków za pomocą aplikacji płatniczych

Obsługa planowania z aplikacjami do rezerwacji jazdy

Obsługa sprawdzania poziomu paliwa w samochodzie, stanu blokady, włączania świateł i aktywowania klaksonu za pomocą aplikacji automaker

Wyniki sportowe i statystyki krykieta dla Indian Premier League i International Cricket Council

CarPlay

Skróty na pasku stanu dla łatwego dostępu do ostatnio używanych aplikacji

Ekran Apple Music Now Playing daje dostęp do Up Next i albumu aktualnie odtwarzanego utworu

Codziennie wybrane listy odtwarzania i nowe kategorie muzyki w Apple Music

Inne ulepszenia i poprawki

Wypożycz raz i oglądaj filmy z iTunes na swoich urządzeniach

Ujednolicony widok Nowe ustawienia dla informacji o koncie Apple, ustawień i urządzeń

Godzinowa pogoda w Mapach za pomocą 3D Touch na wyświetlanej aktualnej temperaturze

Wsparcie wyszukiwania „zaparkowanego samochodu” w Mapach

Kalendarz dodaje możliwość usunięcia niechcianego zaproszenia i zgłoszenia go jako śmieci

Wsparcie aplikacji domowej do wyzwalania scen za pomocą akcesoriów z przełącznikami i przyciskami

Obsługa aplikacji domowej dla poziomu naładowania baterii akcesoriów

Obsługa podcastów dla widżetu 3D Touch i Today, aby uzyskać dostęp do ostatnio aktualizowanych programów

Programy lub odcinki podcastów można udostępniać w Wiadomościach z pełną obsługą odtwarzania

Rozwiązuje problem, który może uniemożliwiać Mapom wyświetlanie Twojej aktualnej lokalizacji po zresetowaniu Lokalizacji i prywatności

Ulepszenia stabilności VoiceOver dla telefonów, Safari i poczty

Lista poprawek i poprawek zabezpieczeń jest dłuższa i mniej interesująca. Tutaj są:

Konta

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: użytkownik może wyświetlić identyfikator Apple ID na ekranie blokady

Opis: Rozwiązano problem z szybkim zarządzaniem poprzez usunięcie monitów o uwierzytelnianie iCloud z ekranu blokady.

CVE-2017-2397: Suprovici Vadim z zespołu UniApps, anonimowy badacz

Audio

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2430: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

CVE-2017-2462: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

Węgiel

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku .dfont może spowodować wykonanie dowolnego kodu

Opis: w procedurze obsługi plików czcionek występowało przepełnienie bufora. Ten problem rozwiązano przez poprawienie sprawdzania granic.

CVE-2017-2379: John Villamil, Doyensec, ruskusk (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent

CoreGraphics

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do odmowy usługi

Opis: naprawiono nieskończoną rekurencję poprzez ulepszone zarządzanie stanem.

CVE-2017-2417: ruskus (泉 哥) z Tencent Security Platform Department

CoreGraphics

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2444: Mei Wang z 360 GearTeam

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu

Opis: Rozwiązano problem odczytu poza zakresem poprzez poprawione sprawdzanie poprawności danych wejściowych.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości tekstowej może doprowadzić do odmowy usługi przez aplikację

Opis: Rozwiązano problem z wyczerpaniem zasobów poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2461: Isaac Archambault z IDAoADI, anonimowego badacza

Dostęp do danych

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: skonfigurowanie konta Exchange z błędnie wpisanym adresem e-mail może rozwiązać problem na nieoczekiwanym serwerze

Opis: w procedurze obsługi adresów e-mail Exchange występował problem z weryfikacją danych wejściowych. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2017-2414: Ilya Nesterov i Maxim Goncharov

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2487: ruskus (泉 哥) z Tencent Security Platform Department

CVE-2017-2406: ruskus (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: analizowanie złośliwie spreparowanego pliku czcionek może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2407: ruskus (泉 哥) z Departamentu Platformy Bezpieczeństwa Tencent

FontParser

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesu

Opis: Rozwiązano problem odczytu poza zakresem poprzez poprawione sprawdzanie poprawności danych wejściowych.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Kontrola główna może niespodziewanie pojawić się w Centrum sterowania

Opis: Wystąpił problem dotyczący stanu kontroli domowej. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

CVE-2017-2434: Suyash Narain of India

Protokół HTTP

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: złośliwy serwer HTTP / 2 może powodować niezdefiniowane zachowanie

Opis: w wersji nghttp2 przed 1.17.0 istniało wiele problemów. Rozwiązano je, aktualizując LibreSSL do wersji 1.17.0.

CVE-2017-2428

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) z KeenLab, Tencent

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: wyświetlenie specjalnie spreparowanego pliku JPEG może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2432: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2467

ImageIO

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji

Opis: odczyt poza zakresem istniał w wersjach LibTIFF przed 4.0.7. Rozwiązano ten problem, aktualizując LibTIFF w ImageIO do wersji 4.0.7.

CVE-2016-3619

sklep itunes

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: osoba atakująca w uprzywilejowanej pozycji sieciowej może manipulować ruchem sieciowym iTunes

Opis: Żądania do usług piaskownicy iTunes zostały wysłane w postaci czystego tekstu. Rozwiązano ten problem, włączając HTTPS.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2398: Lufeng Li z zespołu Quloo 360 Vulcan Team

CVE-2017-2401: Lufeng Li z zespołu Quloo 360 Vulcan Team

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Usunięto przepełnienie liczb całkowitych poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2440: anonimowy badacz

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami administratora

Opis: Rozwiązano problem wyścigu poprzez lepszą obsługę pamięci.

CVE-2017-2456: lokihardt z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.

CVE-2017-2472: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2473: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem „jeden po drugim” poprzez ulepszone sprawdzanie granic.

CVE-2017-2474: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem wyścigu poprzez ulepszone blokowanie.

CVE-2017-2478: Ian Beer z Google Project Zero

Jądro

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.

CVE-2017-2482: Ian Beer z Google Project Zero

CVE-2017-2483: Ian Beer z Google Project Zero

Klawiatury

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod

Opis: Usunięto przepełnienie bufora poprzez ulepszone sprawdzanie granic.

CVE-2017-2458: Shashank (@cyberboyIndia)

libarchive

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: lokalny atakujący może zmienić uprawnienia systemu plików w dowolnych katalogach

Opis: w procedurze obsługi dowiązań symbolicznych występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie sprawdzania poprawności dowiązań symbolicznych.

CVE-2017-2390: Omer Medan z enSilo Ltd

libc ++ abi

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: rozplątywanie złośliwej aplikacji C ++ może doprowadzić do wykonania dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.

CVE-2017-2441

Tektura

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Osoba fizycznie mająca dostęp do urządzenia z systemem iOS może przeczytać tablicę

Opis: Tektura została zaszyfrowana kluczem chronionym tylko przez UID sprzętowy. Rozwiązanie tego problemu polegało na zaszyfrowaniu tektury kluczem chronionym przez sprzętowy UID i hasło użytkownika.

CVE-2017-2399

Telefon

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: aplikacja innej firmy może inicjować połączenie telefoniczne bez interakcji użytkownika

Opis: w systemie iOS występował problem zezwalający na wykonywanie połączeń bez monitowania. Ten problem rozwiązano, prosząc użytkownika o potwierdzenie zainicjowania połączenia.

CVE-2017-2484

Profile

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: osoba atakująca może wykorzystać luki w algorytmie kryptograficznym DES

Opis: Dodano obsługę algorytmu kryptograficznego 3DES do klienta SCEP, a DES został uznany za przestarzały.

CVE-2017-2380: anonimowy badacz

Szybkie spojrzenie

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Stuknięcie łącza tel w dokumencie PDF może wywołać połączenie bez monitowania użytkownika

Opis: Wystąpił problem podczas sprawdzania adresu URL tel przed zainicjowaniem połączeń. Ten problem rozwiązano przez dodanie monitu o potwierdzenie.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: odwiedzenie złośliwej witryny może doprowadzić do fałszowania paska adresu

Opis: Rozwiązano problem zarządzania stanem poprzez wyłączenie wprowadzania tekstu do momentu załadowania strony docelowej.

CVE-2017-2376: anonimowy badacz, Michał Zalewski z Google Inc, Muneaki Nishimura (nishimunea) z Recruit Technologies Co., Ltd., Chris Hlady z Google Inc, anonimowy badacz, Yuyang Zhou z Tencent Security Platform Department (security.tencent.com)

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Lokalny użytkownik może być w stanie odkryć witryny odwiedzone przez użytkownika w trybie przeglądania prywatnego

Opis: Wystąpił problem podczas usuwania SQLite. Ten problem rozwiązano przez poprawienie procedury czyszczenia SQLite.

CVE-2017-2384

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może powodować prezentację arkuszy uwierzytelniających na dowolnych stronach internetowych

Opis: w procedurze uwierzytelniania HTTP występował problem fałszowania i odmowy usługi. Rozwiązano ten problem, czyniąc arkusze uwierzytelniania HTTP niemodalnymi.

CVE-2017-2389: ShenYeYinJiu z Tencent Security Response Center, TSRC

Safari

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: odwiedzenie złośliwej witryny internetowej przez kliknięcie linku może doprowadzić do fałszowania interfejsu użytkownika

Opis: w procedurze obsługi podpowiedzi FaceTime występował problem z fałszowaniem. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2017-2453: xisigr z Tenuan's Xuanwu Lab (tencent.com)

Safari Reader

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: włączenie funkcji Safari Reader na złośliwie spreparowanej stronie internetowej może doprowadzić do uniwersalnego skryptowania między witrynami

Opis: Rozwiązano wiele problemów związanych z sprawdzaniem poprawności dzięki ulepszonej dezynfekcji danych wejściowych.

CVE-2017-2393: Erling Ellingsen

SafariViewController

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: stan pamięci podręcznej nie jest poprawnie synchronizowany między Safari a SafariViewController, gdy użytkownik wyczyści pamięć podręczną Safari

Opis: Wystąpił problem podczas usuwania informacji o pamięci podręcznej Safari z SafariViewController. Ten problem rozwiązano przez poprawę obsługi stanu pamięci podręcznej.

CVE-2017-2400: Abhinav Bansal z Zscaler, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Sprawdzanie poprawności pustych podpisów za pomocą SecKeyRawVerify () może nieoczekiwanie zakończyć się powodzeniem

Opis: Wystąpił problem z weryfikacją wywołań kryptograficznego interfejsu API. Ten problem rozwiązano przez poprawienie sprawdzania poprawności parametrów.

CVE-2017-2423: anonimowy badacz

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: osoba atakująca z uprzywilejowaną pozycją sieciową może przechwytywać lub modyfikować dane w sesjach chronionych przez SSL / TLS

Opis: W pewnych okolicznościach bezpieczny transport nie sprawdził autentyczności pakietów OTR. Ten problem rozwiązano przez przywrócenie brakujących kroków sprawdzania poprawności.

CVE-2017-2448: Alex Radocea z Longterm Security, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami administratora

Opis: Usunięto przepełnienie bufora poprzez ulepszone sprawdzanie granic.

CVE-2017-2451: Alex Radocea z Longterm Security, Inc.

Bezpieczeństwo

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu x509 może spowodować wykonanie dowolnego kodu

Opis: Wystąpił błąd uszkodzenia pamięci podczas analizowania certyfikatów. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2017-2485: Aleksandar Nikolic z Cisco Talos

Siri

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Wpływ: Siri może ujawnić treść wiadomości tekstowej, gdy urządzenie jest zablokowane

Opis: Rozwiązano problem niewystarczającego blokowania przy ulepszonym zarządzaniu stanem.

CVE-2017-2452: Hunter Byrnes

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przeciągnięcie i upuszczenie złośliwie spreparowanego łącza może doprowadzić do fałszowania zakładek lub wykonania dowolnego kodu

Opis: Wystąpił problem z weryfikacją podczas tworzenia zakładek. Ten problem rozwiązano przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2017-2378: xisigr z Tenuan's Xuanwu Lab (tencent.com)

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: odwiedzenie złośliwej witryny może doprowadzić do fałszowania paska adresu

Opis: rozwiązano problem niespójnego interfejsu użytkownika poprzez ulepszone zarządzanie stanem.

CVE-2017-2486: redrain of light4freedom

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: Rozwiązano problem z dostępem do prototypu poprzez lepszą obsługę wyjątków.

CVE-2017-2386: André Bargull

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci poprzez ulepszoną weryfikację danych wejściowych.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric z Google Project Zero

CVE-2017-2455: Ivan Fratric z Google Project Zero

CVE-2017-2457: lokihardt z Google Project Zero

CVE-2017-2459: Ivan Fratric z Google Project Zero

CVE-2017-2460: Ivan Fratric z Google Project Zero

CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich z Google Project Zero

CVE-2017-2465: Zheng Huang i Wei Yuan z Baidu Security Lab

CVE-2017-2466: Ivan Fratric z Google Project Zero

CVE-2017-2468: lokihardt z Google Project Zero

CVE-2017-2469: lokihardt z Google Project Zero

CVE-2017-2470: lokihardt z Google Project Zero

CVE-2017-2476: Ivan Fratric z Google Project Zero

CVE-2017-2481: 0011 we współpracy z inicjatywą Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: naprawiono błąd związany z pomyłką typu przez poprawienie obsługi pamięci.

CVE-2017-2415: Kai Kang z firmy Tencent’s Xuanwu Lab (tentcent.com)

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do nieoczekiwanie niewymuszonej polityki bezpieczeństwa treści

Opis: w zasadach bezpieczeństwa treści występował błąd dostępu. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2017-2419: Nicolai Grødum z firmy Cisco Systems

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieci Web może prowadzić do dużego zużycia pamięci

Opis: naprawiono błąd związany z niekontrolowanym zużyciem zasobów przez poprawienie przetwarzania wyrażeń regularnych.

CVE-2016-9643: Gustavo Grieco

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieci Web może spowodować ujawnienie pamięci procesu

Opis: podczas przetwarzania modułów cieniujących OpenGL występował błąd powodujący ujawnienie informacji. Ten błąd naprawiono przez poprawienie zarządzania pamięcią.

CVE-2017-2424: Paul Thomson (przy użyciu narzędzia GLFuzz) z Multicore Programming Group, Imperial College London

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2433: Apple

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: w procedurze wczytywania strony występowało wiele problemów z weryfikacją. Ten błąd naprawiono przez poprawienie logiki.

CVE-2017-2364: lokihardt z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: złośliwa witryna może przenosić dane z różnych źródeł

Opis: Wystąpił problem z weryfikacją podczas ładowania strony. Ten problem rozwiązano przez poprawienie logiki.

CVE-2017-2367: lokihardt z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do uniwersalnego skryptu między witrynami

Opis: w procedurze obsługi obiektów ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.

CVE-2017-2445: lokihardt z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: w procedurze obsługi funkcji trybu ścisłego występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.

CVE-2017-2446: Natalie Silvanovich z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może naruszyć informacje o użytkowniku

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie obsługi pamięci.

CVE-2017-2447: Natalie Silvanovich z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.

CVE-2017-2471: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do uniwersalnego skryptu między witrynami

Opis: w obsłudze ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie zarządzania stanem.

CVE-2017-2475: lokihardt z Google Project Zero

Powiązania JavaScript WebKit

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości sieciowej może spowodować eksfiltrację danych pochodzących z różnych źródeł

Opis: w procedurze wczytywania strony występowało wiele problemów z weryfikacją. Ten błąd naprawiono przez poprawienie logiki.

CVE-2017-2442: lokihardt z Google Project Zero

WebKit Web Inspector

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: zamknięcie okna podczas wstrzymania w debugerze może spowodować nieoczekiwane zakończenie działania aplikacji

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2017-2405: Apple

Wniosek

Dzięki tej ostatniej, dużej aktualizacji Apple prawdopodobnie to zrobiskupił się na następnej dużej wersji, iOS 11; niezależnie od wszelkich możliwych nieprzewidzianych problemów z aktualizacją APFS. Najprawdopodobniej zobaczymy naszą pierwszą prezentację iOS 11 na dorocznej konferencji deweloperów WWDC. Tak jak powiedziałem wcześniej, osobiście jestem zadowolony z iOS, odkąd przeszedłem na iPhone'a. Platforma „po prostu działa” zgodnie z przeznaczeniem, a stabilność utrzymuje się z każdą wersją systemu operacyjnego. Jestem pewien, że to się zmieni, gdy mój iPhone będzie się starzał, a nowsze, bardziej wyszukane funkcje zaczną pojawiać się w przyszłych wersjach. Na razie wszystko jest w porządku.

Twoje doświadczenia mogą być odwrotne, więc daj nam znać, co myślisz o nowej aktualizacji. Jakieś ukryte klejnoty, problemy lub ulepszenia wydajności?

0

Podobne artykuły

zostaw komentarz