iOS @AppleiOS AktualnościiPadiPhoneCo nowego

Zaktualizuj iPhone'a, iPada i iPoda Touch - iOS 9.3.2

Ostatniej nocy, firma Apple wprowadziła nową wersję iOS dla wszystkich urządzeń iPhone, iPad i iPod Touch na całym świecie. Jak zwykle w porównaniu do android a Windows Phone, nowe wydania i aktualizacje iOS są uruchamiane jednocześnie dla wszystkich użytkowników na całym świecie.

iOS 9.3.2najbardziej najnowsza aktualizacja System operacyjny dla urządzeń mobilnych Apple, nie zawiera zmian interfejsu ani dodawania nowych opcji. Tak, to byłby jeden. W systemie iOS 9.3.2 możemy to robić włączamy tryb Night Shift, gdy iPhone znajduje się w trybie Low Power, Byłby to tylko zmiana dla użytkowników, którzy SHIFT Vizille nocy.

W śledzeniu jakości iOS 9.3.2 śledzono Połączenia Bluetooth dla iPhone'a SEA drobne błędy niektórych funkcji iOS.
Aktualizacje są ważne dla bezpieczeństwa. Są to zmiany wprowadzone w celu zwiększenia bezpieczeństwa:

dostępność
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie określić układ pamięci jądra
Opis: problem przepełnienia buforu został rozwiązany przez improwalidacja rozmiaru ved.
CVE-ID
CVE-2016-1790: Akhil Rapelly

CFNetwork Proxies
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Osoba atakująca w uprzywilejowany dostęp do sieci może być niemożliwe do wycieku poufnych informacji o użytkowniku
Opis: w procedurze obsługi żądań HTTP i HTTPS wystąpił wyciek informacji. Ten problem został rozwiązany za pośrednictwem improzobacz obsługę adresów URL.
CVE-ID
CVE-2016-1801: Alex Chapman i Paul Stone of Context Information Security

CommonCrypto
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Złośliwa aplikacja może być w stanie do wycieku poufnych informacji o użytkowniku
Opis: w procedurze obsługi zwracanych wartości w CCCrypt występował błąd. Ten problem został rozwiązany za pośrednictwem impropatrz zarządzanie długością klucza.
CVE-ID
CVE-2016-1802: Klaus Rodewig

CoreCapture
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: odwołanie do pustego wskaźnika zostało rozwiązane za pomocą narzędzia improzobacz walidację.
CVE-ID
CVE-2016-1803: Ian Beer of Google Project Zero, świtacz współpracujący z Zero Day Initiative firmy Trend Micro

disk Images
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba atakująca lokalnie może być w stanie odczytać pamięć jądra
Opis: problem wyścigu został rozwiązany przez improblokowanie ved.
CVE-ID
CVE-2016-1807: Ian Beer of Google Project Zero

disk Images
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: podczas analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem został rozwiązany za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1808: Lunatyk Li (@Flyic) i Jack Tang (@jacktang310) Trend Micro

ImageIO
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Prousunięcie złośliwie spreparowanego obrazu może doprowadzić do odmowy usługi
Opis: odwołanie do pustego wskaźnika zostało rozwiązane za pomocą narzędzia improzobacz walidację.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) i Jack Tang (@ jacktang310) z firmy Trend Micro współpracujący z programem Zero Day Initiative firmy Trend Micro
CVE-2016-1818: Juwei Lin TrendMicro
CVE-2016-1819: Ian Beer z Google Project Zero

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie spowodować odmowę usługi
Opis: odwołanie do pustego wskaźnika zostało rozwiązane za pomocą narzędzia improblokowanie ved.
CVE-ID
CVE-2016-1814: Juwei Lin TrendMicro

IOAcceleratorFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: odwołanie do pustego wskaźnika zostało rozwiązane za pomocą narzędzia improzobacz walidację.
CVE-ID
CVE-2016-1813: Ian Beer z Google Project Zero

IOHIDFamily
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci za pośrednictwem programu improobsługa pamięci ved.
CVE-ID
CVE-2016-1823: Ian Beer z Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) od KeenLab (@keen_lab), Tencent

Jądro
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad

libc
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba atakująca lokalnie powodować może być w stanie nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci za pośrednictwem programu improsprawdzanie poprawności danych wejściowych.
CVE-ID
CVE-2016-1832: Karl Williamson

libxml2
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Prozaprzestanie złośliwie spreparowanego kodu XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1836: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1837: Wei Lei i Liu Yang Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostia Serebryanye

libxslt
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci za pośrednictwem programu improobsługa pamięci ved.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MAPK
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Osoba atakująca w uprzywilejowany dostęp do sieci może być niemożliwe do wycieku poufnych informacji o użytkowniku
Opis: Czy wspólna linki HTTP zamiast HTTPS z wysłana. To była skierowana poprzez umożliwienie HTTPS dla współdzielonych linki.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

OpenGL
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Wpływ: Prozaprzestanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1847: Tongbo i Luo Bo Qu z firmy Palo Alto Networks

safari
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: użytkownik może nie być w stanie całkowicie usunąć historię przeglądania
Opis: „Wyczyść historię i dane witryny” nie wyczyściło historii. Problem został rozwiązany za pośrednictwem improzobacz usunięcie daty.
CVE-ID
CVE-2016-1849: Adham Ghrayeb

Siri
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia z systemem iOS roku może być w stanie korzystać z Siri, aby uzyskać dostęp do kontaktów i zdjęć z ekranu blokady
Opis: Wykryto problem z zarządzaniem państwem istniał Przy dostępie Siri wyniki na ekranie blokady. To było problemu poprzez wyłączenie detektory czasu twitter Wyniki W, gdy urządzenie jest zablokowane.
CVE-ID
CVE-2016-1852: videosdebarraquito

WebKit
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwej witryny od czasu kwietnia ujawnia innej strony internetowej
Opis: naprawiono błąd niewystarczającego śledzenia skażeń podczas analizowania obrazów svg za pomocą narzędzia improved taint tracking.
CVE-ID
CVE-2016-1858: anonimowy badacz

WebKit
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1854: Anonimowi współpracownicy w ramach inicjatywy Zero Day Initiative firmy Trend Micro
CVE-2016-1855: Tongbo i Luo Bo Qu z firmy Palo Alto Networks
CVE-2016-1856: lokihardt we współpracy z Zero Day Initiative firmy Trend Micro
CVE-2016-1857: Jeonghoon Shin @ ADD i Liang Chen, Zhen Feng, wushi z KeenLab, Tencent współpracujący z Zero Day Initiative firmy Trend Micro

WebKit płótnie
Dostępne dla: iPhone 4s i później, iPod touch (generacji 5th), a później, iPad i późniejszym 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny spowodować wykonanie dowolnego kodu kwi
Opis: rozwiązano wiele problemów związanych z uszkodzeniem pamięci za pośrednictwem improobsługa pamięci ved.
CVE-ID
CVE-2016-1859: Liang Chen, wushi z KeenLab, Tencent we współpracy z Zero Day Initiative firmy Trend Micro

Jak widać Apple kontynuuj wsparcie dla iPhone 4SChociaż jest to model iPhone wydany w październiku 2011.

Użytkownicy, którzy chcą aktualizować do nowej wersji iOS oferowane są dwa sposoby.

  1. Ustawienia> Ogólne> Aktualizacja oprogramowania
  2. Aktualizacja za pośrednictwem iTunes. podłączyć iPhone, iPad lub iPod Touch do iTunes i rozpocząć aktualizację.

iOS 9.3.2

Ta aktualizacja iOS jest dostępna dla wszystkich urządzeń Apple, iPhone (iPhone 4S, iPhone 5 / 5S, iPhone 6 / 6S, iPhone 6 / 6S Plus, iPhone SE), iPad i iPod Touch.

Tagi

Dodaj komentarz

Aplikacje mobilne, samouczki i wiadomości:
Mreznica podskup otključavanja, تحميل برامج جديدة لجهاز نوكيا 700, تحميل قارئ الملفات للموبايل Lg, تنزيل تحديثات برامج للجهزه الجي t375, Samsung GT-code s 5230, Samsung s5222 برامج, GT komórkowego jeux S5222, Карти для самсунг 5230, Animas Java Download motywy samsung, Update.lgmobile.com, Aktualizacja Samsung mobile obróbki zdjęć, كود..روبوت.سامسونج, تنزيل تطبيقات سامسونج دوس, Samsung uaktualnić firmware s5610, Yahoo pogoda instaliranje za nokiu c7, ซอ ฟ แว ร์ ของ. GT-S3370, برامج سامسونج gt / 55222r, mise iPad jour 2, mobile update.lg, Lg مجانا تحميل العاب هاتف,
Powrót do góry przycisk
blisko