Apple iOS 9.3.2
Ipad Sicherheit Apfel Iphone / / March 18, 2020
Apple iOS 9.3.2 wurde diese Woche veröffentlicht und enthält zahlreiche Sicherheitskorrekturen, die Sie beachten sollten. Ich habe alle Details zusammen mit meiner Empfehlung zum Installieren oder Überspringen des Updates überprüft.
Apple iOS 9.3.2 wurde diese Woche veröffentlicht und nach Durchsicht der Versionshinweise scheint es sich um ein relativ einfaches Update zu handeln, das hauptsächlich mit Fehlerkorrekturen und Sicherheitsupdates gefüllt ist.
Was ist in iOS 9.3.2 enthalten?
Das Update erreicht sowohl auf dem iPad als auch auf dem iPhone weniger als 100 MB. Sollten Sie sich also für den Patch entscheiden, wird das Update relativ schnell durchgeführt. vorherige Updates. Wenn Sie jedoch wenig Platz haben, gehen Sie zu Einstellungen> Allgemein> Speicher & iCloud-Nutzung> Speicher verwalten um einen hervorragenden Bericht darüber zu erhalten, was Ihren gesamten Speicherplatz beansprucht.

Was ist alles in dem Update / Patch enthalten?
Wie bereits erwähnt, hat Apple nicht viel in das Upgrade gesteckt. Stellen Sie sich das als Wartungsversion vor.
Im 9.3.2-Update enthaltene Korrekturen:
- Behebt ein Problem, bei dem bei einigen Bluetooth-Zubehörteilen Probleme mit der Audioqualität auftreten können, wenn sie mit dem iPhone SE gekoppelt werden
- Behebt ein Problem, bei dem das Nachschlagen von Wörterbuchdefinitionen fehlschlagen konnte
- Behebt ein Problem, bei dem die Eingabe von E-Mail-Adressen bei Verwendung der japanischen Kana-Tastatur in Mail und Nachrichten verhindert wurde
- Behebt ein Problem für VoiceOver-Benutzer, die die Alex-Stimme verwenden und bei denen das Gerät zu einer anderen Stimme wechselt, um Interpunktion oder Leerzeichen anzukündigen
- Behebt ein Problem, durch das MDM-Server keine benutzerdefinierten B2B-Apps installieren konnten
Sicherheitsupdates:
Wie bei den meisten iOS-Updates von Apple löst iOS 9.3.2 mehrere Dutzend Sicherheits-Exploits, von denen viele sehr unangenehm sind.
Sicherheits-Exploits, die mit dem 9.3.2-Update behoben wurden:
- Barrierefreiheit: Eine Anwendung kann möglicherweise das Kernel-Speicherlayout bestimmen (CVE-2016-1790).
- CFNetwork-Proxies: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise vertrauliche Benutzerinformationen verlieren (CVE-2016-1801).
- CommonCrypto: Eine böswillige Anwendung kann möglicherweise vertrauliche Benutzerinformationen verlieren (CVE-2016-1802).
- CoreCapture: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen (CVE-2016-1803).
- Disk Images: Ein lokaler Angreifer kann möglicherweise den Kernelspeicher lesen (CVE-2016-1807).
- Disk Images: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen - Disk Images (CVE-2016-1808)
- ImageIO: Die Verarbeitung eines böswillig gestalteten Bildes kann zu einem Denial-of-Service führen - (CVE-2016-1811)
- IOAcceleratorFamily: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen (CVE-2016-1817 - CVE-2016-19).
- IOAcceleratorFamily: Eine Anwendung kann möglicherweise einen Denial-of-Service verursachen (CVE-2016-1814).
- IOAcceleratorFamily: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen (CVE-2016-1813).
- IOHIDFamily: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen (CVE-2016-1823, CVE-2016-24).
- Kernel: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen (CVE-2016-1827 - 2016-1827-31).
- Iibc: Ein lokaler Angreifer kann möglicherweise zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen (CVE-2016-1832).
- Iibxml2: Die Verarbeitung von böswillig erstelltem XML kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von willkürlichem Code führen (CVE-2016-1833 - CVE-2016-40).
- Iibxslt: Der Besuch einer böswillig gestalteten Website kann zu einer willkürlichen Codeausführung führen (CVE-2016-1841).
- MapKit: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise vertrauliche Benutzerinformationen verlieren (CVE-2016-1842).
- OpenGL: Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen (CVE-2016-1847).
- Safari: Ein Benutzer kann den Browserverlauf möglicherweise nicht vollständig löschen (CVE-2016-1849).
- Siri: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise Siri verwenden, um über den Sperrbildschirm auf Kontakte und Fotos zuzugreifen (CVE-2016-1852).
- WebKit: Beim Besuch einer schädlichen Website werden möglicherweise Daten von einer anderen Website offengelegt (CVE-2016-1858).
- WebKit: Der Besuch einer böswillig gestalteten Website kann zu einer willkürlichen Codeausführung führen (CVE-2016-1854 - CVE-2016-1857)
- WebKitSegeltuch: Der Besuch einer böswillig gestalteten Website kann zu einer willkürlichen Codeausführung führen (CVE-2016-1859).
Wenn ich mir die Liste der Sicherheits-Exploits ansehe, weiß ich, was Sie denken.
Aber warten Sie, ich dachte, Apple-Produkte sind sicher und ich muss mich nicht um Sicherheitsprobleme, bösartigen Code und andere Probleme kümmern, die bei Microsoft-Software häufig auftreten.
Oh, wenn das nur die reale Welt wäre! Wie wir alle wissen, ist es leider unmöglich, perfekten Code zu schreiben. Und wenn Sie ein Gerät haben, das so hoch entwickelt ist wie ein iPhone oder ein iPad, werden Sie viele, viele Fehler und Sicherheitslücken haben. Denken Sie daran, wenn Sie überlegen, ob ich mein iPhone oder iPad auf iOS 9.3.2 aktualisieren soll.
Warnung für iPad Pro-Besitzer (9,7-Zoll-Tablet)
Mehrere Nachrichtenberichte berichten, dass Apple Kompatibilitätsprobleme zwischen iOS 9.3.2 und dem iPad Pro (9,7-Zoll-Version) bestätigt hat. Obwohl ich von Apple nichts in gedruckter Form finden kann, Reuters hat am Freitag, den 20.5. einen Blip über die Geschichte gepostet.
Das Urteil
Obwohl iOS 9.3.2 keine neuen Funktionen enthält und die Updates, die es behebt, aufgrund der Tatsache, dass es sich um einen Randfall handelt, etwas randvoll sind Für die über 20 Sicherheitspatches empfehle ich groovyPost-Lesern, das Update so schnell wie möglich zu installieren möglich. Ich habe gerade die Aktualisierung meines iPad Mini und iPhone 6 ohne Zwischenfälle abgeschlossen.