Apple iOS 10.3 - Sollten Sie ein Upgrade durchführen und was ist enthalten?
Ipad Apfel Iphone Ios / / March 17, 2020
Apple hat das neueste und wahrscheinlich letzte Wartungsupdate für sein mobiles Betriebssystem iOS 10.3 veröffentlicht. Die Version ist eine wichtige Überarbeitung, die ein brandneues Dateisystem enthält. Allein aus diesem Grund empfehlen wir Ihnen Backup vor der Installation. Zusätzlich zur neuen Dateisystemverbesserung, mit der alle Ihre Daten vom alten HFS + auf APFS verschoben werden (lesen Sie unseren vorherigen Beitrag, wenn Sie sich fragen).Was ist APFS?“) —IOS 10.3 bietet außerdem eine verbesserte Unterstützung für Apples ausgefallene drahtlose Ohrhörer, sodass sie mit der neuen Funktion leichter zu finden sind Finde meine AirPods Funktion. Das Update enthält eine große Sammlung von Änderungen hinter den Kulissen, die hauptsächlich App-Ersteller betreffen. Im App Store können Entwickler jetzt zum ersten Mal auf Kundenbewertungen reagieren. Cricket-Fans können sich darauf freuen, mit Siri Sportergebnisse und Statistiken für die indische Premier League und den International Cricket Council zu überprüfen.
Das letzte Update auf iOS 10 kam mit dem 10.2.1 Update im Januar 2017; vorangestellt von 10.2 im Dezember 2016 und 10.1 im Oktober 2016. Wichtige Teile des Betriebssystems wurden in Version 10.3 geändert, z. B. Ihre Apple ID-Profileinstellungen, für die jetzt eine detailliertere Auflistung vorliegt iCloud Lager. Die neue Version informiert Benutzer auch über veraltete Apps, die nicht mehr mit dem Betriebssystem kompatibel sind. Smart Homes lieben auch die Möglichkeit, Lichtschalter zu programmieren. Darüber hinaus gibt es Ergänzungen zu Sirikit, z. B. Rechnungszahlung, Status und Planung zukünftiger Fahrten.
Nun zu dem Teil, auf den Sie alle gewartet haben: Sollten Sie ein Upgrade durchführen? Ja, es handelt sich um ein Wartungsupdate, und wir alle wissen, wie wichtig diese sind, insbesondere für die Sicherheit.
iOS-Benutzer müssen aufgrund von Kernänderungen wie dem Dateisystem-Update mit ein wenig Vorsicht vorgehen. Um Ihr Gerät auf APFS umzustellen, muss sich Ihr iOS-Gerät im Wesentlichen selbst löschen und neu formatieren. Dies geschieht alles hinter den Kulissen, aber das Risiko eines Datenverlusts ist mit diesem Update höher.
Das iOS 10.3-Update ist mit rund 611 MB recht umfangreich. Benutzer können das neueste iOS-Update herunterladen, indem sie Einstellungen> Allgemein> Software-Update starten. Ich habe 15 Minuten gebraucht, um iOS 10.3 auf ein iPhone 6s herunterzuladen und zu installieren. Obwohl dies ein empfohlenes Update ist, stellen Sie sicher, dass Sie für alle Fälle eine Sicherung durchführen.
Wie immer tut es nicht weh, ein bisschen abzuwarten, wie gut das große Apple-Ökosystem mit der neuesten Version umgeht. Die internen Entwicklungsprozesse von Apple sind heutzutage produktgruppenübergreifend ausgerichtet. Apple hat auch Updates für die anderen Plattformen des Unternehmens wie macOS, watchOS, tvOS und CarPlay veröffentlicht. Stellen Sie also sicher, dass Sie diese auch für ein optimales Erlebnis nutzen, wenn Sie stark in das Apple-Ökosystem investiert sind. In der Zwischenzeit finden Sie hier die übliche Wäscheliste mit Fehlerkorrekturen und Sicherheitsupdates:
Die Liste der Sicherheitspatches und -korrekturen ist länger und weniger interessant. Hier sind sie:
Konten
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein Benutzer kann möglicherweise eine Apple ID auf dem Sperrbildschirm anzeigen
Beschreibung: Ein Problem bei der Verwaltung von Eingabeaufforderungen wurde behoben, indem iCloud-Authentifizierungsaufforderungen vom Sperrbildschirm entfernt wurden.
CVE-2017-2397: Suprovici Vadim vom UniApps-Team, ein anonymer Forscher
Audio
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig erstellten Audiodatei kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2430: Ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet
CVE-2017-2462: Ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet
Kohlenstoff
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig erstellten .dfont-Datei kann zu einer willkürlichen Codeausführung führen
Beschreibung: Bei der Verarbeitung von Schriftdateien ist ein Pufferüberlauf aufgetreten. Dieses Problem wurde durch eine verbesserte Überprüfung der Grenzen behoben.
CVE-2017-2379: John Villamil, Doyensec, Riusksk (泉 哥) von der Abteilung Tencent Security Platform
CoreGraphics
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Bildes kann zu einem Denial-of-Service führen
Beschreibung: Eine unendliche Rekursion wurde durch ein verbessertes Zustandsmanagement behoben.
CVE-2017-2417: riusksk (泉 哥) von der Abteilung Tencent Security Platform
CoreGraphics
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2444: Mei Wang von 360 GearTeam
CoreText
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig erstellten Schriftartdatei kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig gestalteten Schriftart kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Ein außerhalb der Grenzen liegender Lesevorgang wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig gestalteten Textnachricht kann zu einem Denial-of-Service der Anwendung führen
Beschreibung: Ein Problem mit der Erschöpfung von Ressourcen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2461: Isaac Archambault von IDAoADI, einem anonymen Forscher
DataAccess
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Konfigurieren eines Exchange-Kontos mit einer falsch eingegebenen E-Mail-Adresse wird möglicherweise auf einem unerwarteten Server aufgelöst
Beschreibung: Bei der Behandlung von Exchange-E-Mail-Adressen ist ein Problem mit der Eingabevalidierung aufgetreten. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2414: Ilya Nesterov und Maxim Goncharov
FontParser
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig erstellten Schriftartdatei kann zu einer willkürlichen Codeausführung führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2487: riusksk (泉 哥) von der Abteilung Tencent Security Platform
CVE-2017-2406: riusksk (泉 哥) von der Abteilung Tencent Security Platform
FontParser
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Parsen einer böswillig erstellten Schriftartdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2407: riusksk (泉 哥) von der Abteilung Tencent Security Platform
FontParser
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer böswillig gestalteten Schriftart kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Ein außerhalb der Grenzen liegender Lesevorgang wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Home Control wird möglicherweise unerwartet im Control Center angezeigt
Beschreibung: Bei der Behandlung von Home Control ist ein Statusproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Validierung behoben.
CVE-2017-2434: Suyash Narain aus Indien
HTTPProtocol
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein böswilliger HTTP / 2-Server kann möglicherweise undefiniertes Verhalten verursachen
Beschreibung: In nghttp2 gab es vor 1.17.0 mehrere Probleme. Diese wurden behoben, indem LibreSSL auf Version 1.17.0 aktualisiert wurde.
CVE-2017-2428
ImageIO
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung eines böswillig gestalteten Bildes kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) von KeenLab, Tencent
ImageIO
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Anzeigen einer böswillig gestalteten JPEG-Datei kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2432: Ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet
ImageIO
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2467
ImageIO
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Images kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: In LibTIFF-Versionen vor 4.0.7 war ein Out-of-Bound-Lesevorgang vorhanden. Dies wurde behoben, indem LibTIFF in ImageIO auf Version 4.0.7 aktualisiert wurde.
CVE-2016-3619
iTunes Store
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den iTunes-Netzwerkverkehr manipulieren
Beschreibung: Anfragen an iTunes Sandbox-Webdienste wurden im Klartext gesendet. Dies wurde durch Aktivieren von HTTPS behoben.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2398: Lufeng Li vom Qihoo 360 Vulcan Team
CVE-2017-2401: Lufeng Li vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein ganzzahliger Überlauf wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2440: ein anonymer Forscher
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine böswillige Anwendung kann möglicherweise beliebigen Code mit Root-Rechten ausführen
Beschreibung: Eine Racebedingung wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2017-2456: lokihardt von Google Project Zero
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Eine Verwendung nach einem kostenlosen Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-2472: Ian Beer von Google Project Zero
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine böswillige Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2473: Ian Beer von Google Project Zero
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein einzelnes Problem wurde durch eine verbesserte Überprüfung der Grenzen behoben.
CVE-2017-2474: Ian Beer von Google Project Zero
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Eine Rennbedingung wurde durch eine verbesserte Verriegelung behoben.
CVE-2017-2478: Ian Beer von Google Project Zero
Kernel
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Pufferüberlaufproblem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2017-2482: Ian Beer von Google Project Zero
CVE-2017-2483: Ian Beer von Google Project Zero
Tastaturen
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code ausführen
Beschreibung: Ein Pufferüberlauf wurde durch verbesserte Grenzwertprüfung behoben.
CVE-2017-2458: Shashank (@cyberboyIndia)
libarchiv
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein lokaler Angreifer kann möglicherweise die Dateisystemberechtigungen für beliebige Verzeichnisse ändern
Beschreibung: Bei der Behandlung von Symlinks ist ein Validierungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2017-2390: Omer Medan von enSilo Ltd.
libc ++ abi
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Entwirren einer böswilligen C ++ - Anwendung kann zu einer willkürlichen Codeausführung führen
Beschreibung: Eine Verwendung nach einem kostenlosen Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-2441
Pappe
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann das Pasteboard lesen
Beschreibung: Das Pasteboard wurde mit einem Schlüssel verschlüsselt, der nur durch die Hardware-UID geschützt ist. Dieses Problem wurde behoben, indem das Pasteboard mit einem Schlüssel verschlüsselt wurde, der durch die Hardware-UID und den Passcode des Benutzers geschützt ist.
CVE-2017-2399
Telefon
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Drittanbieter-App kann einen Telefonanruf ohne Benutzerinteraktion initiieren
Beschreibung: In iOS ist ein Problem aufgetreten, das Anrufe ohne Aufforderung ermöglicht. Dieses Problem wurde behoben, indem ein Benutzer aufgefordert wurde, die Anrufinitiierung zu bestätigen.
CVE-2017-2484
Profile
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein Angreifer kann möglicherweise Schwachstellen im DES-Kryptografiealgorithmus ausnutzen
Beschreibung: Die Unterstützung für den kryptografischen 3DES-Algorithmus wurde dem SCEP-Client hinzugefügt und DES wurde nicht mehr unterstützt.
CVE-2017-2380: ein anonymer Forscher
Schneller Blick
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Durch Tippen auf einen Tel-Link in einem PDF-Dokument kann ein Anruf ausgelöst werden, ohne dass der Benutzer dazu aufgefordert wird
Beschreibung: Beim Überprüfen der Tel-URL vor dem Einleiten von Anrufen ist ein Problem aufgetreten. Dieses Problem wurde durch Hinzufügen einer Bestätigungsaufforderung behoben.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australien), Christoph Nehring
Safari
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Der Besuch einer schädlichen Website kann zu Spoofing in der Adressleiste führen
Beschreibung: Ein Problem bei der Statusverwaltung wurde behoben, indem die Texteingabe deaktiviert wurde, bis die Zielseite geladen wurde.
CVE-2017-2376: ein anonymer Forscher, Michal Zalewski von Google Inc, Muneaki Nishimura (Nishimunea) von Recruit Technologies Co., Ltd., Chris Hlady von Google Inc, ein anonymer Forscher, Yuyang Zhou von der Abteilung Tencent Security Platform (security.tencent.com)
Safari
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein lokaler Benutzer kann möglicherweise Websites entdecken, die ein Benutzer beim privaten Surfen besucht hat
Beschreibung: Beim Löschen von SQLite ist ein Problem aufgetreten. Dieses Problem wurde durch eine verbesserte SQLite-Bereinigung behoben.
CVE-2017-2384
Safari
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Bei der Verarbeitung böswillig gestalteter Webinhalte werden möglicherweise Authentifizierungsblätter über beliebige Websites angezeigt
Beschreibung: Bei der Behandlung der HTTP-Authentifizierung ist ein Spoofing- und Denial-of-Service-Problem aufgetreten. Dieses Problem wurde behoben, indem HTTP-Authentifizierungsblätter nicht modal gemacht wurden.
CVE-2017-2389: ShenYeYinJiu vom Tencent Security Response Center, TSRC
Safari
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Der Besuch einer schädlichen Website durch Klicken auf einen Link kann zu Spoofing der Benutzeroberfläche führen
Beschreibung: Bei der Behandlung von FaceTime-Eingabeaufforderungen ist ein Spoofing-Problem aufgetreten. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2453: xisigr von Tencent's Xuanwu Lab (tencent.com)
Safari Reader
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Aktivieren der Safari Reader-Funktion auf einer böswillig gestalteten Webseite kann zu universellem Cross-Site-Scripting führen
Beschreibung: Mehrere Validierungsprobleme wurden durch eine verbesserte Bereinigung der Eingaben behoben.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Der Cache-Status wird zwischen Safari und SafariViewController nicht ordnungsgemäß synchronisiert, wenn ein Benutzer den Safari-Cache löscht
Beschreibung: Beim Löschen der Safari-Cache-Informationen aus SafariViewController ist ein Problem aufgetreten. Dieses Problem wurde behoben, indem die Behandlung des Cache-Status verbessert wurde.
CVE-2017-2400: Abhinav Bansal von Zscaler, Inc.
Sicherheit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Überprüfen leerer Signaturen mit SecKeyRawVerify () kann unerwartet erfolgreich sein
Beschreibung: Bei kryptografischen API-Aufrufen ist ein Validierungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Parametervalidierung behoben.
CVE-2017-2423: ein anonymer Forscher
Sicherheit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann Daten in Sitzungen erfassen oder ändern, die durch SSL / TLS geschützt sind
Beschreibung: Unter bestimmten Umständen konnte Secure Transport die Authentizität von OTR-Paketen nicht überprüfen. Dieses Problem wurde behoben, indem fehlende Validierungsschritte wiederhergestellt wurden.
CVE-2017-2448: Alex Radocea von Longterm Security, Inc.
Sicherheit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Root-Rechten ausführen
Beschreibung: Ein Pufferüberlauf wurde durch verbesserte Grenzwertprüfung behoben.
CVE-2017-2451: Alex Radocea von Longterm Security, Inc.
Sicherheit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten x509-Zertifikats kann zu einer willkürlichen Codeausführung führen
Beschreibung: Beim Parsen von Zertifikaten ist ein Speicherbeschädigungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2485: Aleksandar Nikolic von Cisco Talos
Siri
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Siri zeigt möglicherweise den Inhalt von Textnachrichten an, während das Gerät gesperrt ist
Beschreibung: Ein Problem mit unzureichender Sperrung wurde mit einer verbesserten Statusverwaltung behoben.
CVE-2017-2452: Hunter Byrnes
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Ziehen und Ablegen eines böswillig gestalteten Links kann zu Lesezeichen-Spoofing oder willkürlicher Codeausführung führen
Beschreibung: Bei der Erstellung von Lesezeichen ist ein Validierungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2378: xisigr von Tencent's Xuanwu Lab (tencent.com)
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Der Besuch einer schädlichen Website kann zu Spoofing in der Adressleiste führen
Beschreibung: Ein inkonsistentes Problem mit der Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-2486: Neugestaltung von light4freedom
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Durch die Verarbeitung böswillig gestalteter Webinhalte können Daten über den Ursprung hinweg herausgefiltert werden
Beschreibung: Ein Prototyp-Zugriffsproblem wurde durch eine verbesserte Ausnahmebehandlung behoben.
CVE-2017-2386: André Bargull
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherbehandlung behoben.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric von Google Project Zero
CVE-2017-2455: Ivan Fratric von Google Project Zero
CVE-2017-2457: lokihardt von Google Project Zero
CVE-2017-2459: Ivan Fratric von Google Project Zero
CVE-2017-2460: Ivan Fratric von Google Project Zero
CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich von Google Project Zero
CVE-2017-2465: Zheng Huang und Wei Yuan vom Baidu Security Lab
CVE-2017-2466: Ivan Fratric von Google Project Zero
CVE-2017-2468: lokihardt von Google Project Zero
CVE-2017-2469: lokihardt von Google Project Zero
CVE-2017-2470: lokihardt von Google Project Zero
CVE-2017-2476: Ivan Fratric von Google Project Zero
CVE-2017-2481: 0011 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit Typverwirrung wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2017-2415: Kai Kang vom Xuanwu Lab von Tencent (tentcent.com)
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu unerwartet nicht erzwungenen Richtlinien zur Inhaltssicherheit führen
Beschreibung: In der Inhaltssicherheitsrichtlinie ist ein Zugriffsproblem aufgetreten. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2017-2419: Nicolai Grødum von Cisco Systems
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einem hohen Speicherverbrauch führen
Beschreibung: Ein unkontrolliertes Problem mit dem Ressourcenverbrauch wurde durch eine verbesserte Regex-Verarbeitung behoben.
CVE-2016-9643: Gustavo Grieco
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Bei der Verarbeitung von OpenGL-Shadern ist ein Problem mit der Offenlegung von Informationen aufgetreten. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-2424: Paul Thomson (mit dem GLFuzz-Tool) von der Multicore Programming Group, Imperial College London
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2433: Apple
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Durch die Verarbeitung böswillig gestalteter Webinhalte können Daten über den Ursprung hinweg herausgefiltert werden
Beschreibung: Bei der Behandlung des Ladens von Seiten gab es mehrere Validierungsprobleme. Dieses Problem wurde durch eine verbesserte Logik behoben.
CVE-2017-2364: lokihardt von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Eine böswillige Website kann Daten über den Ursprung hinweg filtern
Beschreibung: Bei der Behandlung des Ladens von Seiten ist ein Validierungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Logik behoben.
CVE-2017-2367: lokihardt von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Bei der Behandlung von Frame-Objekten ist ein logisches Problem aufgetreten. Dieses Problem wurde mit einer verbesserten staatlichen Verwaltung behoben.
CVE-2017-2445: lokihardt von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Bei der Behandlung von Funktionen im strengen Modus gab es ein logisches Problem. Dieses Problem wurde mit einer verbesserten staatlichen Verwaltung behoben.
CVE-2017-2446: Natalie Silvanovich von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Der Besuch einer böswillig gestalteten Website kann die Benutzerinformationen gefährden
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2017-2447: Natalie Silvanovich von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Eine Verwendung nach einem kostenlosen Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-2471: Ivan Fratric von Google Project Zero
WebKit
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Bei der Frame-Behandlung ist ein logisches Problem aufgetreten. Dieses Problem wurde durch ein verbessertes staatliches Management behoben.
CVE-2017-2475: lokihardt von Google Project Zero
WebKit-JavaScript-Bindungen
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Durch die Verarbeitung böswillig gestalteter Webinhalte können Daten über den Ursprung hinweg herausgefiltert werden
Beschreibung: Bei der Behandlung des Ladens von Seiten gab es mehrere Validierungsprobleme. Dieses Problem wurde durch eine verbesserte Logik behoben.
CVE-2017-2442: lokihardt von Google Project Zero
WebKit Web Inspector
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Das Schließen eines Fensters während einer Pause im Debugger kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
Verfügbar für: iPhone 5 und höher, iPad 4. Generation und höher, iPod touch 6. Generation und höher
Auswirkung: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen
Beschreibung: Ein Problem mit der Speicherbeschädigung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-2405: Apple
Mit diesem letzten wichtigen Update wird sich Apple wahrscheinlich auf die nächste Hauptversion konzentrieren, iOS 11; ungeachtet möglicher unvorhergesehener Probleme mit dem APFS-Update. Wir werden wahrscheinlich unsere erste Vorschau auf iOS 11 auf der jährlichen Entwicklerkonferenz WWDC des Unternehmens sehen. Wie ich bereits sagte, bin ich persönlich mit iOS zufrieden, seit ich auf ein iPhone umgestiegen bin. Die Plattform „funktioniert einfach“ wie beabsichtigt und die Stabilität hat mit jeder Version des Betriebssystems Schritt gehalten. Ich bin mir sicher, dass sich dies mit zunehmendem Alter meines iPhones ändern wird und neuere, schickere Funktionen in zukünftigen Versionen angezeigt werden. Im Moment ist alles gut.
Ihre Erfahrung könnte das Gegenteil sein. Teilen Sie uns daher Ihre Meinung zum neuen Update mit. Irgendwelche versteckten Juwelen, Probleme oder Leistungsverbesserungen?
Befolgen Sie unsere einfache Anleitung, um auf einfache Weise ein leicht zu merkendes und dennoch sicheres Passwort zu erstellen.
Wenn Sie bereits Hulu-Abonnent (ohne Werbung) sind und das Disney + - und ESPN + -Paket hinzufügen möchten, können Sie dies tun. Es ist ein bisschen...