iOS @AppleiOS AktualnościiPadiPhoneCo nowego

Zaktualizuj iPhone'a, iPada i iPoda Touch - iOS 9.3.2

Wczoraj wieczorem firma Apple wypuściła nową wersję systemu iOS dla wszystkich urządzeń iPhone, iPad i iPod Touch na całym świecie. Jak jesteśmy przyzwyczajeni, w porównaniu do Androida i Windows Phone, nowe wersje i aktualizacje iOS są wydawane jednocześnie dla wszystkich użytkowników na całym świecie.

iOS 9.3.2najbardziej najnowsza aktualizacja systemu operacyjnego dla urządzeń mobilnych Apple, nie obejmuje zmian w interfejsie ani dodania nowych opcji. Tak, byłby jeden. W iOS 9.3.2 możemy to zrobić włączamy tryb Night Shift, gdy iPhone znajduje się w trybie Low Power, Byłby to tylko zmiana dla użytkowników, którzy SHIFT Vizille nocy.

W śledzeniu jakości iOS 9.3.2 śledzono Połączenia Bluetooth dla iPhone'a SEA drobne błędy niektórych funkcji iOS.
Aktualizacje są ważne dla bezpieczeństwa. Są to zmiany wprowadzone w celu zwiększenia bezpieczeństwa:

dostępność
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie określić układ pamięci jądra
Opis: naprawiono błąd przepełnienia bufora przez poprawienie sprawdzania rozmiaru.
CVE-ID
CVE-2016-1790: Akhil Rapelly

Serwery proxy CFNetwork
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Osoba atakująca w uprzywilejowany dostęp do sieci może być niemożliwe do wycieku poufnych informacji o użytkowniku
Opis: w obsłudze żądań HTTP i HTTPS występuje wyciek informacji. Ten problem naprawiono przez poprawienie obsługi adresów URL.
CVE-ID
CVE-2016-1801: Alex Chapman i Paul Stone of Context Information Security

CommonCrypto
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Złośliwa aplikacja może być w stanie do wycieku poufnych informacji o użytkowniku
Opis: występuje błąd w obsłudze zwracanych wartości w CCCrypt. Ten problem rozwiązano przez poprawienie zarządzania długością kluczy.
CVE-ID
CVE-2016-1802: Klaus Rodewig

CoreCapture
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd dereferencji wskaźnika zerowego przez poprawienie procedury sprawdzania poprawności.
CVE-ID
CVE-2016-1803: Ian Beer z Google Project Zero, pionier pracujący w ramach inicjatywy Zero Day Initiative firmy Trend Micro

disk Images
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba atakująca lokalnie może być w stanie odczytać pamięć jądra
Opis: naprawiono błąd wyścigowy poprzez ulepszone blokowanie.
CVE-ID
CVE-2016-1807: Ian Beer z Google Project Zero

disk Images
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: podczas analizowania obrazów dysków występował błąd powodujący uszkodzenie pamięci. Ten problem rozwiązano przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1808: Lunatyk Li (@Flyic) i Jack Tang (@jacktang310) Trend Micro

ImageIO
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do odmowy usługi
Opis: naprawiono błąd dereferencji wskaźnika zerowego przez poprawienie procedury sprawdzania poprawności.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) i Jack Tang (@ jacktang310) z firmy Trend Micro współpracujący z programem Zero Day Initiative firmy Trend Micro
CVE-2016-1818: Juwei Lin TrendMicro
CVE-2016-1819: Ian Beer z Google Project Zero

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie spowodować odmowę usługi
Opis: naprawiono błąd dereferencji wskaźnika zerowego przez ulepszone blokowanie.
CVE-ID
CVE-2016-1814: Juwei Lin TrendMicro

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd dereferencji wskaźnika zerowego przez poprawienie procedury sprawdzania poprawności.
CVE-ID
CVE-2016-1813: Ian Beer z Google Project Zero

IOHIDFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: pamięć była kwestia korupcji skierowana przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1823: Ian Beer z Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) od KeenLab (@keen_lab), Tencent

Jądro
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad

libc
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba atakująca lokalnie powodować może być w stanie nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu
Opis: rozwiązano problem z uszkodzeniem pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-ID
CVE-2016-1832: Karl Williamson

libxml2
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1836: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1837: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostia Serebryanye

libxslt
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: pamięć była kwestia korupcji skierowana przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MAPK
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Osoba atakująca w uprzywilejowany dostęp do sieci może być niemożliwe do wycieku poufnych informacji o użytkowniku
Opis: Czy wspólna linki HTTP zamiast HTTPS z wysłana. To była skierowana poprzez umożliwienie HTTPS dla współdzielonych linki.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

OpenGL
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować wykonanie dowolnego kodu
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1847: Tongbo i Luo Bo Qu z firmy Palo Alto Networks

Safari
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: użytkownik może nie być w stanie całkowicie usunąć historię przeglądania
Opis: „Wyczyść historię i dane witryny” nie wyczyściło historii. Ten problem naprawiono przez poprawienie usuwania danych.
CVE-ID
CVE-2016-1849: Adham Ghrayeb

Siri
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia z systemem iOS roku może być w stanie korzystać z Siri, aby uzyskać dostęp do kontaktów i zdjęć z ekranu blokady
Opis: Wykryto problem z zarządzaniem państwem istniał Przy dostępie Siri wyniki na ekranie blokady. To było problemu poprzez wyłączenie detektory czasu twitter Wyniki W, gdy urządzenie jest zablokowane.
CVE-ID
CVE-2016-1852: videosdebarraquito

WebKit
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwej witryny od czasu kwietnia ujawnia innej strony internetowej
Opis: naprawiono błąd związany z niewystarczającym śledzeniem skażeń podczas analizowania obrazów SVG poprzez ulepszone śledzenie skażeń.
CVE-ID
CVE-2016-1858: anonimowy badacz

WebKit
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1854: Anonimowi współpracownicy w ramach inicjatywy Zero Day Initiative firmy Trend Micro
CVE-2016-1855: Tongbo i Luo Bo Qu z firmy Palo Alto Networks
CVE-2016-1856: lokihardt we współpracy z Zero Day Initiative firmy Trend Micro
CVE-2016-1857: Jeonghoon Shin @ ADD i Liang Chen, Zhen Feng, wushi z KeenLab, Tencent współpracujący z Zero Day Initiative firmy Trend Micro

WebKit płótnie
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: naprawiono wiele problemów z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-ID
CVE-2016-1859: Liang Chen, wushi z KeenLab, Tencent we współpracy z Zero Day Initiative firmy Trend Micro

Jak widać, Apple kontynuuje wsparcie dla iPhone 4SChociaż jest to model iPhone wydany w październiku 2011.

Użytkownicy, którzy chcą aktualizować do nowej wersji iOS oferowane są dwa sposoby.

  1. Ustawienia> Ogólne> Aktualizacja oprogramowania
  2. Aktualizacja za pośrednictwem iTunes. podłączyć iPhone, iPad lub iPod Touch do iTunes i rozpocząć aktualizację.

iOS 9.3.2

Ta aktualizacja iOS jest dostępna dla wszystkich urządzeń Apple, iPhone'a (iPhone 4S, iPhone 5/5S, iPhone 6/6S, iPhone 6/6S Plus, iPhone SE), iPada i iPoda Touch.

podstęp

Entuzjasta uniwersum Apple, chętnie piszę tutoriale i artykuły, zarówno o iPhonie, jak i o smartfonach z Androidem. Pomogę Ci rozwiązać problemy, które napotykasz w ustawieniach Androida lub iOS, rozwiązać błędy i znaleźć najlepsze triki i aplikacje dla Twojego telefonu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk