Ta niewielka aktualizacja systemów operacyjnych iPad i iPhone obejmuje poprawki zabezpieczeń i ulepszenia wydajności. Przeczytaj więcej, aby uzyskać szczegółowe informacje.
Dzisiaj firma Apple wydała najnowszą aktualizację punktową swojego mobilnego systemu operacyjnego, iOS 10.2.1. Niewielka aktualizacja jest dostępna dla niektórych urządzeń Apple, takich jak iPhone i iPad. Jak zwykle nowa aktualizacja to mieszanka ulepszonych funkcji i poprawek błędów. Aktualizacja jest zgodna z iOS 10.1, który został wydany w październiku 2016 r. i iOS 10.2, który został wydany w grudniu 2016 r. Większość poprawek błędów w tym wydaniu dotyczy głównie Webkit; silnik przeglądarki internetowej używany przez przeglądarkę Safari. Inne komponenty, takie jak Auto Unlock, Kontakty, Jądro, Libarchive i Wi-Fi również otrzymały aktualizacje.
Czy powinieneś uaktualnić iPada lub iPhone'a do iOS 10.2.1?
Aktualizacja 10.2.1 jest stosunkowo niewielka, osiąga 72 Mb. Użytkownicy mogą pobrać najnowszą aktualizację iOS, uruchamiając
Oto szczegółowa lista nowości i poprawek w iOS 10.2.1.
Nota redaktora: Wygląda na to, że iOS 10.2.1 naprawia awarię emoji flagi tęczy, o której słyszałeś. Jeśli o tym nie słyszałeś, nikomu nie umożliwimy, mówiąc ci o tym tutaj!
Automatyczne odblokowanie
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: funkcja Auto Unlock może odblokować się, gdy zegarek Apple Watch nie znajduje się na nadgarstku użytkownika
Opis: Rozwiązano problem logiki poprzez ulepszone zarządzanie stanem.
CVE-2017-2352: Ashley Fernandez z raptAware Pty Ltd
Łączność
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej karty kontaktu może spowodować nieoczekiwane zakończenie działania aplikacji
Opis: Wystąpił problem z weryfikacją danych wejściowych podczas analizowania kart kontaktowych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-2368: Vincent Desmurs (vincedes3)
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.
CVE-2017-2370: Ian Beer z Google Project Zero
Jądro
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem dotyczący użycia po zwolnieniu poprzez ulepszone zarządzanie pamięcią.
CVE-2017-2360: Ian Beer z Google Project Zero
libarchive
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może spowodować wykonanie dowolnego kodu
Opis: naprawiono problem przepełnienia bufora poprzez lepszą obsługę pamięci.
CVE-2016-8687: Agostino Sarubbo z Gentoo
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować odfiltrowanie danych pochodzących z różnych źródeł
Opis: Rozwiązano problem z dostępem do prototypu poprzez lepszą obsługę wyjątków.
CVE-2017-2350: Gareth Heyes z Portswigger Web Security
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować wykonanie dowolnego kodu
Opis: naprawiono wiele problemów związanych z uszkodzeniem pamięci.
CVE-2017-2354: Neymar z Tenuan's Xuanwu Lab (tencent.com) współpracujący z inicjatywą Zero Day Initiative firmy Trend Micro
CVE-2017-2362: Ivan Fratric z Google Project Zero
CVE-2017-2373: Ivan Fratric z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano problem z inicjalizacją pamięci, poprawiając obsługę pamięci.
CVE-2017-2355: Team Pangu i lokihardt na PwnFest 2016
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować wykonanie dowolnego kodu
Opis: Rozwiązano wiele problemów związanych z uszkodzeniem pamięci, poprawiając sprawdzanie poprawności danych wejściowych.
CVE-2017-2356: Team Pangu i lokihardt na PwnFest 2016
CVE-2017-2369: Ivan Fratric z Google Project Zero
CVE-2017-2366: Kai Kang z Tenuan's Xuanwu Lab (tencent.com)
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować odfiltrowanie danych pochodzących z różnych źródeł
Opis: Wystąpił problem z weryfikacją podczas ładowania strony. Ten problem rozwiązano przez poprawienie logiki.
CVE-2017-2363: lokihardt z Google Project Zero
CVE-2017-2364: lokihardt z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Zagrożenie: złośliwa witryna internetowa może otwierać wyskakujące okienka
Opis: Wystąpił problem z obsługą blokowania wyskakujących okienek. Rozwiązano ten problem poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2371: lokihardt z Google Project Zero
WebKit
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Przetwarzanie złośliwie spreparowanej zawartości internetowej może spowodować odfiltrowanie danych pochodzących z różnych źródeł
Opis: Wystąpił problem z weryfikacją podczas obsługi obsługi zmiennych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
CVE-2017-2365: lokihardt z Google Project Zero
WiFi
Dostępne dla: iPhone 5 i nowszych, iPad 4. generacji i nowszych, iPod touch 6. generacji i nowszych
Wpływ: Można zablokować urządzenie z blokadą aktywacji, aby krótko wyświetlić ekran główny
Opis: występował problem z obsługą danych wejściowych użytkownika, który powodował, że urządzenie wyświetlało ekran główny, nawet gdy aktywacja była zablokowana. Rozwiązano ten problem poprzez ulepszoną weryfikację danych wejściowych.
CVE-2017-2351: Sriram (@Sri_Hxor) z Primefort Pvt. Ltd., Hemanth Joseph
Wniosek
W drobnej aktualizacji punktu, takiej jak iOS 10.2.1, nie ma nic szczególnie dramatycznego, ale myślę, że to dobra rzecz. Odkąd zostałem użytkownikiem iPhone'a, doceniam stabilność platformy, zwłaszcza spójność pod względem wydajności przy każdej aktualizacji. To powiedziawszy, nie pożałujesz, że trochę poczekasz i zobaczysz, jak inni użytkownicy radzą sobie z aktualizacją, zanim sam się zanurzysz.
Notka redaktora: Warto zauważyć, że niektóre z tych poprawek zabezpieczeń dotyczą także Apple Watch, macOS i tvOS. Jeśli więc chcesz objąć wszystkie swoje bazy, zaktualizuj również te urządzenia.
Jeśli skoczysz na aktualizację, daj nam znać, co myślisz o tym w komentarzach. Jakieś ukryte klejnoty, problemy, ulepszenia wydajności? Chcielibyśmy wiedzieć.