Это незначительное обновление для операционных систем iPad и iPhone включает исправления безопасности и улучшения производительности. Читайте больше для деталей.
Сегодня Apple выпустила последнее обновление для своей мобильной операционной системы, iOS 10.2.1. Незначительное обновление доступно для некоторых устройств Apple, таких как iPhone и iPad. Как обычно, новое обновление представляет собой смешанный пакет улучшенных функций и исправлений ошибок. Обновление следует за iOS 10.1, который был выпущен в октябре 2016 года и iOS 10.2, который был выпущен в декабре 2016 года. Большинство исправлений ошибок в этом выпуске в основном затрагивает Webkit; движок веб-браузера, используемый веб-браузером Safari. Другие компоненты, такие как автоматическая разблокировка, контакты, ядро, библиотека и Wi-Fi, также получили обновления.
Стоит ли обновлять iPad или iPhone до iOS 10.2.1?
Обновление 10.2.1 является относительно небольшим, входящим в 72 Мбит. Пользователи могут загрузить последнее обновление iOS, запустив
Вот подробный список того, что нового и исправлено в iOS 10.2.1.
Примечание редактора: iOS 10.2.1, по-видимому, исправляет падение смайлика радужного флага, о котором вы, возможно, слышали. Если вы не слышали об этом, мы не дадим никому рассказать об этом здесь!
Автоматическая разблокировка
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Эффект: автоматическая разблокировка может разблокироваться, когда Apple Watch сняты с руки пользователя
Описание: проблема логики была решена путем улучшенного управления состоянием.
CVE-2017-2352: Эшли Фернандес из raptAware Pty Ltd
контакты
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносной карты контакта может привести к неожиданному завершению работы приложения.
Описание. При анализе карточек контактов возникла проблема с проверкой входных данных. Проблема устранена путем улучшенной проверки входных данных.
CVE-2017-2368: Винсент Десмурс (vincedes3)
ядро
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Приложение может выполнять произвольный код с правами ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-2370: Ян Беер из Google Project Zero
ядро
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Приложение может выполнять произвольный код с правами ядра.
Описание. Проблема использования после освобождения устранена путем улучшенного управления памятью.
CVE-2017-2360: Ян Беер из Google Project Zero
libarchive
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Распаковка вредоносного архива может привести к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2016-8687: Агостино Саруббо из Gentoo
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к удалению данных из разных источников.
Описание. Проблема доступа к прототипу была устранена путем улучшенной обработки исключений.
CVE-2017-2350: Гарет Хайес из Portswigger Web Security
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.
Описание. Множественные проблемы с повреждением памяти были устранены путем улучшенной обработки памяти.
CVE-2017-2354: Неймар из лаборатории Xuanwu компании Tencent (tencent.com) работает с инициативой Trend Micro по программе Zero Day Initiative
CVE-2017-2362: Иван Фратрик из Google Project Zero
CVE-2017-2373: Иван Фратрик из Google Project Zero
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.
Описание: проблема инициализации памяти была решена путем улучшенной обработки памяти.
CVE-2017-2355: команда Pangu и lokihardt на PwnFest 2016
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.
Описание. Множественные проблемы с повреждением памяти были устранены путем улучшенной проверки входных данных.
CVE-2017-2356: команда Pangu и lokihardt на PwnFest 2016
CVE-2017-2369: Иван Фратрик из Google Project Zero
CVE-2017-2366: Кай Кан из лаборатории Сюаньу в Tencent (tencent.com)
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к удалению данных из разных источников.
Описание. При обработке загрузки страницы возникла проблема с проверкой. Эта проблема была решена с помощью улучшенной логики.
CVE-2017-2363: локихардт из Google Project Zero
CVE-2017-2364: локихардт из Google Project Zero
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Вредоносный веб-сайт может открывать всплывающие окна.
Описание: возникла проблема при обработке всплывающих окон. Это было решено путем улучшенной проверки входных данных.
CVE-2017-2371: локихардт из Google Project Zero
WebKit
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Обработка вредоносного веб-содержимого может привести к удалению данных из разных источников.
Описание: существовала проблема проверки при обработке переменной. Проблема устранена путем улучшенной проверки.
CVE-2017-2365: локихардт из Google Project Zero
Wi-Fi
Доступно для: iPhone 5 и новее, iPad 4-го поколения и новее, iPod touch 6-го поколения и новее
Воздействие. Устройство с блокировкой активации можно использовать для краткого отображения главного экрана.
Описание: возникла проблема с обработкой пользовательского ввода, из-за которой устройство отображало домашний экран даже при заблокированной активации. Это было решено путем улучшенной проверки входных данных.
CVE-2017-2351: Шрирам (@Sri_Hxor) из Primefort Pvt. ООО, Хемант Иосиф
Вывод
Нет ничего особенно драматичного или обязательного в незначительном обновлении, таком как iOS 10.2.1, но я думаю, что это хорошо. Став пользователем iPhone, я оценил стабильность платформы, особенно ее стабильность в отношении производительности при каждом обновлении. Тем не менее, вы не пожалеете, немного подождав, и посмотрите, как другие пользователи справляются с обновлением, прежде чем сами окунуться.
Примечание редактора: Стоит отметить, что некоторые из этих исправлений безопасности также применимы к Apple Watch, macOS и tvOS. Поэтому, если вы хотите охватить все свои базы, обновите и эти устройства.
Если вы запустили обновление, сообщите нам, что вы думаете об этом в комментариях. Есть скрытые камни, проблемы, улучшения производительности? Мы хотели бы знать.