Apple iOS 9.3.2
Ipad Securitate Măr I Phone / / March 18, 2020
Apple iOS 9.3.2 a fost lansat săptămâna aceasta și este plin de corecții de securitate de care ar trebui să fiți conștienți. Am examinat toate detaliile împreună cu recomandarea mea cu privire la instalarea sau sărirea actualizării.
Apple iOS 9.3.2 a fost lansat săptămâna aceasta și după ce a trecut peste notele de lansare, se pare că este o actualizare relativ simplă, în cea mai mare parte plină de corecții de erori și actualizări de securitate.
Ce se află în iOS 9.3.2?
Actualizarea se afișează sub 100 MB atât pe iPad, cât și pe iPhone, deci, dacă decideți să luați patch-ul, actualizarea se efectuează relativ repede vs. actualizări anterioare Acestea fiind spuse, dacă ești strâns în spațiu, mergi la Setări> General> Stocare și utilizare iCloud> Gestionare stocare pentru a obține un raport excelent despre ceea ce îți consumă tot spațiul.
![Apple iOS 9.3.2 actualizare patch de securitate](/f/cefa69bfc5e1b52be65432b17ea77be5.jpg)
Ce este inclus în actualizare / patch?
După cum am menționat, Apple nu a aruncat prea mult în upgrade. Gândiți-vă la el ca la o versiune de întreținere.
Corecțiile incluse în actualizarea 9.3.2:
- Rezolvă o problemă în care unele accesorii Bluetooth ar putea întâmpina probleme de calitate audio atunci când sunt asociate cu iPhone SE
- Rezolvă o problemă în care căutarea definițiilor dicționarului ar putea eșua
- Abordează o problemă care a împiedicat introducerea adreselor de e-mail atunci când utilizați tastatura Kana japoneză în Mail și mesaje
- Rezolvă o problemă pentru utilizatorii VoiceOver folosind vocea Alex, unde dispozitivul trece la o voce diferită pentru a anunța punctuația sau spațiile
- Soluționează o problemă care a împiedicat serverele MDM să instaleze aplicații personalizate B2B
Actualizări de securitate:
La fel ca în cazul majorității actualizărilor iOS de la Apple, iOS 9.3.2 rezolvă câteva zeci de exploatări de securitate, multe dintre ele fiind foarte urâte.
Explorări de securitate fixate cu actualizarea 9.3.2:
- Accesibilitate: Este posibil ca o aplicație să poată determina dispunerea memoriei nucleului (CVE-2016-1790)
- Proxy-uri CFNetwork: Un atacator într-o poziție privilegiată a rețelei ar putea să poată scurge informații sensibile despre utilizator (CVE-2016-1801)
- CommonCrypto: O aplicație dăunătoare ar putea să poată scurge informații sensibile despre utilizator (CVE-2016-1802)
- CoreCapture: O aplicație poate fi capabilă să execute cod arbitrar cu privilegii de kernel (CVE-2016-1803)
- Imagini pe disc: Un atacator local poate să citească memoria kernel-ului (CVE-2016-1807)
- Imagini pe disc: O aplicație poate să poată executa cod arbitrar cu privilegii de kernel - Imagini pe disc (CVE-2016-1808)
- ImageIO: Procesarea unei imagini realizate cu răutate poate duce la refuzul serviciului - (CVE-2016-1811)
- IOAcceleratorFamily: O aplicație poate fi capabilă să execute cod arbitrar cu privilegii de kernel (CVE-2016-1817 - CVE-2016-19)
- IOAcceleratorFamily: O aplicație poate fi în măsură să provoace o respingere a serviciului (CVE-2016-1814)
- IOAcceleratorFamily: O aplicație poate fi capabilă să execute cod arbitrar cu privilegii de kernel (CVE-2016-1813)
- IOHIDFamily: O aplicație poate fi capabilă să execute cod arbitrar cu privilegii de kernel (CVE-2016-1823, CVE-2016-24)
- Nucleu: O aplicație poate fi capabilă să execute cod arbitrar cu privilegii de kernel (CVE-2016-1827 - 2016-1827-31)
- Iibc: Un atacator local poate fi capabil să provoace încheierea neașteptată a aplicației sau executarea arbitrară a codului (CVE-2016-1832)
- Iibxml2: Procesarea XML-ului conceput în mod greșit poate duce la încheierea neașteptată a aplicației sau la executarea arbitrară a codului (CVE-2016-1833 - CVE-2016-40)
- Iibxslt: Vizitarea unui site web elaborat cu răutate poate duce la executarea arbitrară a codului (CVE-2016-1841)
- MapKit: Un atacator într-o poziție privilegiată a rețelei ar putea să poată scurge informații sensibile despre utilizator (CVE-2016-1842)
- OpenGL: Prelucrarea conținutului web conceput în mod greșit poate duce la executarea arbitrară a codului (CVE-2016-1847)
- Safari: Este posibil ca un utilizator să nu poată șterge complet istoricul de navigare (CVE-2016-1849)
- Siri: O persoană cu acces fizic la un dispozitiv iOS poate să folosească Siri pentru a accesa contactele și fotografiile de pe ecranul de blocare (CVE-2016-1852)
- WebKit: Vizitarea unui site web dăunător poate dezvălui date de pe un alt site web (CVE-2016-1858)
- WebKit: Vizitarea unui site web elaborat cu răutate poate duce la executarea codului arbitrar (CVE-2016-1854 - CVE-2016-1857
- WebKitpânză: Vizitarea unui site web elaborat cu răutate poate duce la executarea arbitrară a codului (CVE-2016-1859)
Privind lista de exploatări de securitate cred că știu care este gândirea ta.
Dar stai, m-am gândit că produsele Apple sunt sigure și nu trebuie să-mi fac griji pentru probleme de securitate, coduri rău intenționate și alte probleme frecvente pe software-ul Microsoft.
O, dacă numai asta ar fi lumea reală! Din păcate, după cum știm cu toții, este imposibil să scriem cod perfect. Și când aveți un dispozitiv la fel de sofisticat ca un iPhone sau un iPad, veți avea multe, multe erori și vulnerabilități de securitate. Rețineți acest lucru atunci când gândiți „Ar trebui să îmi actualizez iPhone-ul sau iPad-ul la iOS 9.3.2”.
Avertisment pentru proprietarii iPad Pro (Tabletă de 9,7 inci)
Mai multe publicații de știri raportează că Apple a confirmat probleme de compatibilitate între iOS 9.3.2 și iPad Pro (versiunea de 9.7 inci). Deși nu reușesc să găsesc nimic tipărit de la Apple, Reuters a postat un blip despre poveste vineri, 5/20.
Verdictul
Deși iOS 9.3.2 nu include nicio caracteristică nouă, iar actualizările pe care le rezolvă sunt oarecum majuscule la cele peste 20 de patch-uri de securitate, recomand cu mare încredere cititorilor groovyPost să instaleze actualizarea cât mai repede posibil. Tocmai am completat actualizarea iPad Mini și iPhone 6 fără incidente.