iOS @AppleiOS NewsiPadiPhoneCo je nového

Aktualizujte iPhone, iPad a iPod Touch - iOS 9.3.2

Včera večer společnost Apple vydala novou verzi iOS pro všechna zařízení iPhone, iPad a iPod Touch po celém světě. Jak jsme zvyklí, oproti Androidu a Windows Phone jsou nové verze a aktualizace iOS vydávány současně pro všechny uživatele po celém světě.

iOS 9.3.2většina nejnovější aktualizace operačního systému pro mobilní zařízení Apple, nepřichází se změnami rozhraní ani přidáním nových možností. Ano, jedna by byla. V iOS 9.3.2 to máme povoleno Ak je iPhone v režimu nízké spotřeby, aktivujeme funkci Night Shift, To by bylo jedinou změnou pro uživatele, kteří Vizille Noční směna.

V protokolu iOS 9.3.2 bylo sledováno sledování kvality Bluetooth připojení pro iPhone SEI malé chyby některých funkcí iOS.
Aktualizace se k bezpečnosti důležitá. Jsou to změny ke zvýšení bezpečnosti:

Přístupnost
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen určit rozložení paměti jádra
Popis: Přetečení vyrovnávací paměti bylo vyřešeno vylepšeným ověřováním velikosti.
CVE-ID
CVE-2016 1790-: Akhil Rapelly

Proxy sítě CFN
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Útočník výsadní postavení síti může unikat citlivé informace o uživatelích
Popis: Při zpracování požadavků HTTP a HTTPS došlo k úniku informací. Tento problém byl vyřešen vylepšeným zpracováním URL.
CVE-ID
CVE-2016 1801-: Alex Chapman a Paul Stone of Context Information Security

CommonCrypto
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Škodlivá aplikace může být schopen unikat citlivé informace o uživatelích
Popis: Existuje problém se zpracováním návratových hodnot v CCCrypt. Tento problém byl vyřešen vylepšenou správou délky klíče.
CVE-ID
CVE-2016 1802-: Klaus Rodewig

CoreCapture
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Dereference nulového ukazatele byla vyřešena vylepšeným ověřováním.
CVE-ID
CVE-2016-1803 : Ian Beer z Google Project Zero, průkopník ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

obrazů disků
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Lokální útočník může přečíst paměti jádra
Popis: Sporný stav byl vyřešen vylepšeným zamykáním.
CVE-ID
CVE-2016-1807: Ian Beer z Google Project Zero

obrazů disků
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Při analýze obrazů disku existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšeným zpracováním paměti.
CVE-ID
CVE-2016 1808-: Moony Li (@Flyic) a Jack Tang (@jacktang310) Trend Micro

ImageIO
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Zpracování škodlivého obrazu může vést k odmítnutí služby
Popis: Dereference nulového ukazatele byla vyřešena vylepšeným ověřováním.
CVE-ID
CVE-2016 1811-: Lander Brandt (@landaire)

IOAcceleratorFamily
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016-1817: Moony Li (@Flyic) a Jack Tang (@ jacktang310) ze společnosti Trend Micro ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
CVE-2016 1818-: Juwei Lin of TrendMicro
CVE-2016-1819: Ian Beer z Google Project Zero

IOAcceleratorFamily
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen způsobit odmítnutí služby
Popis: Dereference nulového ukazatele byla vyřešena vylepšeným zamykáním.
CVE-ID
CVE-2016 1814-: Juwei Lin of TrendMicro

IOAcceleratorFamily
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Dereference nulového ukazatele byla vyřešena vylepšeným ověřováním.
CVE-ID
CVE-2016-1813: Ian Beer z Google Project Zero

IOHIDFamily
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Paměť byla problematika korupce vyřešen lepší správou paměti.
CVE-ID
CVE-2016-1823: Ian Beer z Google Project Zero
CVE-2016 1824-: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent

Jádro
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Aplikace může být schopen spustit libovolný kód s právy jádra
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016 1827-: Brandon Azad
CVE-2016 1828-: Brandon Azad
CVE-2016 1829-: CESG
CVE-2016 1830-: Brandon Azad
CVE-2016 1831-: Brandon Azad

libc
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Lokální útočník způsobit, může být schopen ukončení aplikace nebo spuštění kódu
Popis: Problém poškození paměti byl vyřešen vylepšeným ověřováním vstupu.
CVE-ID
CVE-2016 1832-: Karl Williamson

libxml2
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Zpracování škodlivého kódu XML může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016 1835-: Wei Lei a Liu Yang z Nanyang Technological University
CVE-2016 1836-: Wei Lei a Liu Yang z Nanyang Technological University
CVE-2016 1837-: Wei Lei a Liu Yang z Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016 1840-: Kosťa Serebryanye

libxslt
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Navštívení upravené webové stránky vedou k svévolné spuštění kódu Dub
Popis: Paměť byla problematika korupce vyřešen lepší správou paměti.
CVE-ID
CVE-2016 1841-: Sebastian Apeltovi
MAPK
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Útočník výsadní postavení síti může unikat citlivé informace o uživatelích
Popis: Společná odkazy Byly HTTP namísto HTTPS s odeslána. Toto bylo osloveno tím, že umožňuje HTTPS pro sdílené odkazy.
CVE-ID
CVE-2016 1842-: Richard Shupak (https://www.linkedin.com/in/rshupak)

OpenGL
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016 1847-: Tongbo a Luo Bo Qu ze společnosti Palo Alto Networks

Safari
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Uživatel nemusí být možné plně vymazat historii procházení
Popis: "Vymazat historii a data webových stránek" nevymazala historii. Problém byl vyřešen vylepšením mazání dat.
CVE-ID
CVE-2016 1849-: Adham Ghrayeb

Siri
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Osoba s fyzickým přístupem k roku iOS zařízení může být schopen používat Siri přístup ke kontaktům a fotografie z obrazovky uzamčení
Popis: Byl nalezen problém se státní správa existoval Při přístupu Siri má za následek na obrazovce uzamčení. To byl problém řešit tím, že vyřadí detektory časové Twitter má za následek, když je přístroj zamknutý.
CVE-ID
CVE-2016 1852-: videosdebarraquito

WebKit
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Důsledky: Návštěva škodlivé webové stránky čas od dubna zveřejnit jiné webové stránky
Popis: Problém s nedostatečným sledováním znečištění při analýze obrázků svg byl vyřešen vylepšeným sledováním znečištění.
CVE-ID
CVE-2016 1858-: anonymní výzkumník

WebKit
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Navštívení upravené webové stránky vedou k svévolné spuštění kódu Dub
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016-1854: Anonymous working with Trend Micro's Zero Day Initiative
CVE-2016 1855-: Tongbo a Luo Bo Qu ze společnosti Palo Alto Networks
CVE-2016-1856: lokihardt ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
CVE-2016-1857: Jeonghoon Shin @ ADD a Liang Chen, Zhen Feng, wushi ze společnosti KeenLab, Tencent ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

WebKit plátno
K dispozici pro: iPhone 4s a později, iPod touch (5th generace) a později, iPad a později 2
Dopad: Navštívení upravené webové stránky vedou k svévolné spuštění kódu Dub
Popis: Více problémů s poškozením paměti bylo vyřešeno vylepšeným zpracováním paměti.
CVE-ID
CVE-2016-1859: Liang Chen, wushi ze společnosti KeenLab, Tencent ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

Jak je vidět, Apple nadále podporuje iPhone 4SPřestože se jedná o model, iPhone propuštěn v říjnu 2011.

Uživatelé, kteří chtějí provést aktualizaci na novou verzi iOS jsou nabízeny dvěma způsoby.

  1. Nastavení> Obecné> Aktualizace softwaru
  2. Aktualizovat přes iTunes. připojit iPhone, iPad nebo iPod Touch k iTunes a spusťte aktualizaci.

iOS 9.3.2

Tato aktualizace iOS je dostupná pro všechna zařízení Apple, iPhone (iPhone 4S, iPhone 5/5S, iPhone 6/6S, iPhone 6/6S Plus, iPhone SE), iPad a iPod Touch.

tajnost

Jako nadšenec jablečného vesmíru rád píšu návody a články, jak o iPhonu, tak o chytrých telefonech s Androidem. Pomohu vám vyřešit problémy, na které narazíte v nastavení Androidu nebo iOS, vyřešit chyby a najít ty nejlepší triky a aplikace pro váš telefon.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

Tlačítko Nahoru