Apple wydaje ogromną aktualizację iOS 11.3 na iPhone'a i iPada

Funkcja ios ipad hello

Firma Apple wydała dzisiaj ważną aktualizację dla iPhone'a i iPada. iOS 11.3 dodaje nowe funkcje i ulepszenia dla AR, żywotności baterii i oczywiście szereg poprawek bezpieczeństwa.

Kilka miesięcy temu Apple podskoczyłco pojawi się w tej wiosennej aktualizacji iOS 11.3. Ale użytkownicy nie spodziewali się niespotykanego rozmiaru aktualizacji, o którym za chwilę się zajmiemy. Wersja 11.3 dotyczy dużej ilości mobilnego systemu operacyjnego, od zegara po elementy o niskim poziomie luki, takie jak system plików, jądro, iCloud, wtyczki i zabezpieczenia. Z pewnością wygląda to na aktualizację, w której przed uruchomieniem aktualizacji oprogramowania można wykonać szybką kopię zapasową. Zanim rozpoczniesz aktualizację, rzućmy okiem na to, co jest w zestawie.

Co nowego w aktualizacji iOS 11.3 i czy należy dokonać aktualizacji?

Podczas gdy wersja 11.2.6 naprawionych drobnych błędów związanych z awariami, które mogą być wywoływane podczas przeglądania tekstu w postaciach indyjskich, 11.3 wprowadza listę poprawek, funkcji i ulepszeń pralni. Krytycznym dodatkiem jest funkcja kondycji baterii, która pozwala użytkownikom lepiej zrozumieć wydajność swojego urządzenia iOS.

Było to częściowo przypisane luzowi Appleotrzymana, gdy została odkryta, firma zwalniała starsze urządzenia, aby zrekompensować żywotność baterii, gdy pojawiły się nowe wersje iOS. Wielu użytkowników nie podchodziło zbyt uprzejmie do tej nieznanej zmiany i zabrało potwora Cupertino do zadania utrzymania go w tajemnicy. Firma jest bardziej przejrzysta dzięki iOS 11.3, dodając tę ​​funkcję, która zapewnia więcej informacji na temat maksymalnej pojemności i maksymalnej wydajności. Pamiętaj jednak, że ta funkcja jest nadal w fazie beta i nie jest jeszcze dostępna na iPada.

Apple stawia duże na rozszerzoną rzeczywistość, nowątechnologia zanurzająca wirtualne treści w prawdziwym świecie. iOS 11.3 wprowadza ARKit 1.5, który pozwoli programistom tworzyć bardziej wciągające treści w swoich aplikacjach. Sama technologia lepiej rozumie środowiska, powierzchnie i obiekty.

Bardziej przyziemne funkcje obejmują nowe animojiwyłącznie dla iPhone'a X. Cztery nowe postacie to lew, brązowy niedźwiedź, zielony smok i czaszka. Grałem trochę z animoji i przez pierwsze kilka minut są one zabawne, ale nie jest to tak obowiązkowe, jak mogłoby się wydawać w reklamach i mediach społecznościowych. Jest to dobra implementacja AR i Apple się na nim opiera, nawet jeśli jego użycie kosztuje 1000 USD.

Czat biznesowy, nowa funkcja przesyłania wiadomościFirma wyświetlona, ​​ale nigdy nie wydana, jest teraz dostępna w wersji 11.3. Użytkownicy będą mogli uzyskać wsparcie klienta od popularnych firm, takich jak Hilton, Wells Fargo i Lowes. Udoskonalono także aplikację Health, aby użytkownicy mogli łatwo uzyskać dostęp do dokumentacji medycznej za pośrednictwem obsługiwanego dostawcy. Obiecane Wiadomości iCloud nigdy nie dotarły do ​​ostatecznej wersji, mimo że były dostępne w wersji beta. Wygląda na to, że Apple dotrzymuje wewnętrznej obietnicy, że wypuści funkcje tylko wtedy, gdy będą solidne (z wyjątkiem funkcji iPhone Battery Health…).

Istnieje wiele innych ulepszeń systemu, w tym App Store; użytkownicy mogą teraz sortować swoje recenzje, a dostęp do szczegółów aplikacji jest lepszy.

IOS 11.Aktualizacja 3 ma 712 MB na iPhonie (630 MB na moim iPadzie) i jest dostępna dla urządzeń takich jak iPhone 5s i nowsze, iPad Air i nowsze oraz iPod Touch 6. generacji. Użytkownicy mogą pobrać aktualizację, łącząc się z siecią bezprzewodową, uruchamiając Ustawienia> Ogólne> Aktualizacja oprogramowania, a następnie wybierając Pobierz i zainstaluj.

Oto lista dodatkowych poprawek błędów i aktualizacji zabezpieczeń w iOS 11.3:

Zegar

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba fizycznie mająca dostęp do urządzenia z systemem iOS może widzieć adres e-mail użyty w iTunes

Opis: w postępowaniu z alarmami i licznikami czasu występował błąd ujawnienia informacji. Ten problem rozwiązano przez poprawienie ograniczeń dostępu.

CVE-2018-4123: Zaheen Hafzar M M (@zaheenhafzer)

CoreFoundation

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4155: Samuel Groß (@ 5aelo)

CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu może doprowadzić do odmowy usługi

Opis: naprawiono problem odmowy usługi poprzez poprawienie obsługi pamięci.

CVE-2018-4142: Robin Leroy z Google Switzerland GmbH

Zdarzenia systemu plików

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4167: Samuel Groß (@ 5aelo)

Widżet plików

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Widżet pliku może wyświetlać zawartość na zablokowanym urządzeniu

Opis: Widżet pliku wyświetlał buforowane dane w stanie zablokowanym. Ten problem rozwiązano przez usprawnienie zarządzania stanem.

CVE-2018-4168: Brandon Moore

Znajdź mojego IPhone'a

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba fizycznie mająca dostęp do urządzenia może wyłączyć funkcję Znajdź mój iPhone bez konieczności wprowadzania hasła iCloud

Opis: Wystąpił problem z zarządzaniem stanem podczas przywracania z kopii zapasowej. Ten problem rozwiązano przez poprawienie sprawdzania stanu podczas przywracania.

CVE-2018-4172: Viljami Vastamäki

iCloud Drive

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4151: Samuel Groß (@ 5aelo)

Jądro

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.

CVE-2018-4150: anonimowy badacz

Jądro

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może być w stanie odczytać ograniczoną pamięć

Opis: Rozwiązano problem z sprawdzaniem poprawności, poprawiając czyszczenie danych wejściowych.

CVE-2018-4104: Narodowe brytyjskie centrum bezpieczeństwa cybernetycznego (NCSC)

Jądro

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając obsługę pamięci.

CVE-2018-4143: derrek (@ derrekr6)

Poczta

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca w uprzywilejowanej pozycji sieciowej może przechwycić zawartość wiadomości e-mail zaszyfrowanej za pomocą S / MIME.

Opis: Rozwiązano problem niespójnego interfejsu użytkownika dzięki ulepszonemu zarządzaniu stanem.

CVE-2018-4174: anonimowy badacz, anonimowy badacz

NSURLSession

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4166: Samuel Groß (@ 5aelo)

PluginKit

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4156: Samuel Groß (@ 5aelo)

Szybkie spojrzenie

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4157: Samuel Groß (@ 5aelo)

Safari

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej przez kliknięcie linku może doprowadzić do fałszowania interfejsu użytkownika

Opis: Rozwiązano problem niespójnego interfejsu użytkownika dzięki ulepszonemu zarządzaniu stanem.

CVE-2018-4134: xisigr z Tencent's Xuanwu Lab (tencent.com), Zhiyang Zeng (@Wester) z Tencent Security Platform Department

Autouzupełnianie logowania do Safari

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa witryna może wyodrębnić automatycznie wypełnione dane w przeglądarce Safari bez wyraźnej interakcji użytkownika.

Opis: Autouzupełnianie w Safari nie wymagało wyraźnej interakcji użytkownika przed jego wykonaniem. Rozwiązanie problemu polegało na poprawieniu heurystyki autouzupełniania.

CVE-2018-4137

SafariViewController

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny może doprowadzić do fałszowania interfejsu użytkownika

Opis: Rozwiązano problem zarządzania stanem poprzez wyłączenie wprowadzania tekstu do momentu załadowania strony docelowej.

CVE-2018-4149: Abhinash Jain (@abhinashjain)

Bezpieczeństwo

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może zwiększyć uprawnienia

Opis: Usunięto przepełnienie buforu z poprawionym sprawdzaniem poprawności rozmiaru.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Przechowywanie

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Aplikacja może uzyskać podwyższone uprawnienia

Opis: Usunięto warunek wyścigu z dodatkową weryfikacją.

CVE-2018-4154: Samuel Groß (@ 5aelo)

Preferencje systemu

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Profil konfiguracji może nieprawidłowo obowiązywać po usunięciu

Opis: w preferencjach CFP występował problem. Ten problem rozwiązano przez poprawienie czyszczenia preferencji.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach z Wandera

Telefonia

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Zdalny atakujący może spowodować nieoczekiwane ponowne uruchomienie urządzenia

Opis: podczas obsługi wiadomości SMS klasy 0 wystąpił błąd dereferencji wskaźnika zerowego. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności wiadomości.

CVE-2018-4140: @mjonsson, Arjan van der Oest z Voiceworks BV

Aplikacja internetowa

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Pliki cookie mogą nieoczekiwanie utrzymywać się w aplikacji internetowej

Opis: Rozwiązano problem z zarządzaniem plikami cookie poprzez ulepszone zarządzanie stanem.

CVE-2018-4110: Ben Compton i Jason Colley z Cerner Corporation

WebKit

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie dowolnego kodu

Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.

CVE-2018-4101: Yuan Deng z Ant-finansowego Light-Year Security Lab

CVE-2018-4114: znaleziono przez OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

CVE-2018-4120: Hanming Zhang (@ 4shitak4) z zespołu Qihoo 360 Vulcan Team

CVE-2018-4121: Natalie Silvanovich z Google Project Zero

CVE-2018-4122: WanderingGlitch of Trend Micro's Zero Day Initiative

CVE-2018-4125: WanderingGlitch of Trend Micro's Zero Day Initiative

CVE-2018-4127: anonimowy badacz współpracujący z Zero Day Initiative firmy Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng Baidu Security Lab współpracujący z Zero Day Initiative firmy Trend Micro

CVE-2018-4130: Omair współpracuje z Zero Day Initiative firmy Trend Micro

CVE-2018-4161: WanderingGlitch of Trend Micro's Zero Day Initiative

CVE-2018-4162: WanderingGlitch of Trend Micro's Zero Day Initiative

CVE-2018-4163: WanderingGlitch of Trend Micro's Zero Day Initiative

CVE-2018-4165: Hanming Zhang (@ 4shitak4) z zespołu Qihoo 360 Vulcan Team

WebKit

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: nieoczekiwana interakcja z typami indeksowania powodująca błąd ASSERT

Opis: Wystąpił problem z indeksowaniem tablic podczas obsługi funkcji w jądrze javascript. Ten problem rozwiązano przez poprawienie kontroli

CVE-2018-4113: znaleziony przez OSS-Fuzz

WebKit

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może doprowadzić do odmowy usługi

Opis: Rozwiązano problem uszkodzenia pamięci, poprawiając sprawdzanie poprawności danych wejściowych

CVE-2018-4146: znaleziono przez OSS-Fuzz

WebKit

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa witryna może przenosić dane z różnych źródeł

Opis: w interfejsie API pobierania występował błąd krzyżowy. Rozwiązano ten problem, poprawiając sprawdzanie poprawności danych wejściowych.

CVE-2018-4117: anonimowy badacz, anonimowy badacz

WindowServer

Dostępne dla: iPhone'a 5s i nowszego, iPada Air i nowszego oraz iPoda touch 6. generacji

Wpływ: Nieuprzywilejowana aplikacja może rejestrować naciśnięcia klawiszy wprowadzone w innych aplikacjach, nawet jeśli włączony jest tryb bezpiecznego wprowadzania danych

Opis: Skanując stany kluczy, nieuprzywilejowana aplikacja może rejestrować naciśnięcia klawiszy wprowadzone w innych aplikacjach, nawet gdy włączony jest tryb bezpiecznego wprowadzania. Ten problem rozwiązano przez poprawę zarządzania stanem.

CVE-2018-4131: Andreas Hegenberg z folivora.AI GmbH

Źródło

Czy powinieneś zaktualizować do nowej wersji? Zanurzyłem się dziś wieczorem dla Ciebie i zaktualizowałem kilka urządzeń. Jak na razie dobrze. Mój iPad Pro przeszedł przez niego dość szybko, kończąc w około 10 minut, ale mój iPhone 6s zaczyna już trochę pokazywać swój wiek. IPhone w 2015 roku zajął około 20 minut, a kilka ponownych uruchomień wraz z początkową groggią ustąpiły wkrótce potem. To powiedziawszy, dla tak dużej aktualizacji ryzykowałem, że nie utworzyłem kopii zapasowej. Zalecam wykonanie kopii zapasowej przed aktualizacją od razu.

Używam nowego iPada Pro z procesorem A10x Fusion, więc takie aktualizacje nie są w stanie obsłużyć. Poinformuj nas, jak to działa, szczególnie na starszych iPadzie i iPhonie.

0

Podobne artykuły

zostaw komentarz