A Apple lançou a mais recente e provavelmente a atualização de manutenção final para seu sistema operacional móvel, o iOS 10.3. O lançamento é uma revisão importante, que inclui um novo sistema de arquivos. Por esse motivo, recomendamos que você backup antes de instalar. Além da nova melhoria do sistema de arquivos, que move todos os seus dados do antigo HFS + para o APFS (leia nossa postagem anterior, se você estiver se perguntando "O que é o APFS?") - o iOS 10.3 também inclui suporte aprimorado para os fones de ouvido sem fio sofisticados da Apple, facilitando a localização usando o novo recurso Encontre meus AirPods função. A atualização inclui uma grande coleção de alterações nos bastidores, afetando principalmente os criadores de aplicativos. A App Store, por exemplo, agora permitirá que os desenvolvedores respondam às opiniões dos clientes pela primeira vez. Os fãs de críquete podem usar o Siri para verificar resultados e estatísticas esportivas da Indian Premier League e do International Cricket Council.
A última atualização do iOS 10 veio com o 10.2.1 update em janeiro de 2017; precedido por 10.2 em dezembro de 2016 e 10.1 em outubro de 2016. Partes proeminentes do sistema operacional foram modificadas na versão 10.3, como as configurações do Apple ID Profile, que agora possuem uma lista mais detalhada para iCloud armazenamento. A nova versão também informará os usuários sobre aplicativos desatualizados que não são mais compatíveis com o sistema operacional. Os lares inteligentes também gostam de programar interruptores de luz. Além disso, há adições ao Sirikit, como pagamento de contas, status e agendamento de viagens futuras.
Agora, para a parte que todos estavam esperando: você deve atualizar? Sim, é uma atualização de manutenção e todos sabemos o quanto isso é importante, principalmente para segurança.
Os usuários do iOS precisam abordar esse problema com um pouco de cautela devido a alterações principais, como a atualização do sistema de arquivos. Para mudar seu dispositivo para o APFS, seu dispositivo iOS precisará se limpar e se reformatar. Tudo isso acontecerá nos bastidores, mas o risco de perda de dados é maior com esta atualização.
A atualização do iOS 10.3 é bastante robusta, pesando cerca de 611MBs. Os usuários podem baixar a atualização mais recente do iOS iniciando Configurações> Geral> Atualização de software. Levei 15 minutos para baixar e instalar o iOS 10.3 em um iPhone 6s. Embora essa seja uma atualização recomendada, faça um backup apenas por precaução.
Como sempre, não é demais esperar um pouco para ver como o grande ecossistema da Apple lida com a versão mais recente. Atualmente, os processos de desenvolvimento interno da Apple estão alinhados entre grupos de produtos. A Apple também lançou atualizações para outras plataformas da empresa, como macOS, watchOS, tvOS e CarPlay. Portanto, garanta também a experiência ideal, se você investir muito no ecossistema da Apple. Enquanto isso, aqui está a lista usual de correções de bugs e atualizações de segurança incluídas:
A lista de correções e correções de segurança é mais longa e menos interessante. Aqui estão eles:
Contas
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um usuário pode visualizar um ID da Apple na tela de bloqueio
Descrição: foi solucionado um problema de gerenciamento de prompt removendo os prompts de autenticação do iCloud da tela de bloqueio.
CVE-2017-2397: Suprovici Vadim, da equipe UniApps, pesquisadora anônima
Áudio
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2430: pesquisador anônimo que trabalha com a Zero Day Initiative da Trend Micro
CVE-2017-2462: um pesquisador anônimo que trabalha com a Zero Day Initiative da Trend Micro
Carbono
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um arquivo .dfont criado com códigos maliciosos pode levar à execução arbitrária de código
Descrição: existia um estouro de buffer no processamento de arquivos de fonte. Esse problema foi solucionado através de melhorias na verificação de limites.
CVE-2017-2379: John Villamil, Doyensec, riusksk (哥) do Departamento de Plataforma de Segurança Tencent
CoreGraphics
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: uma recursão infinita foi solucionada através de um gerenciamento de estado aprimorado.
CVE-2017-2417: riusksk (泉 哥) do Departamento da Plataforma de Segurança Tencent
CoreGraphics
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram solucionados através de uma validação de entrada aprimorada.
CVE-2017-2444: Mei Wang do 360 GearTeam
CoreText
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma fonte criada com códigos maliciosos pode resultar na divulgação da memória do processo
Descrição: uma leitura fora dos limites foi solucionada através de uma validação aprimorada de entrada.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma mensagem de texto criada com códigos maliciosos pode levar à negação de serviço do aplicativo
Descrição: um problema de exaustão de recursos foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2461: Isaac Archambault, da IDAoADI, pesquisadora anônima
Acesso de dados
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: a configuração de uma conta do Exchange com um endereço de e-mail incorreto pode ser resolvida em um servidor inesperado
Descrição: havia um problema de validação de entrada no tratamento de endereços de email do Exchange. Esse problema foi solucionado através de melhorias na validação de entrada.
CVE-2017-2414: Ilya Nesterov e Maxim Goncharov
FontParser
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram solucionados através de uma validação de entrada aprimorada.
CVE-2017-2487: riusksk (泉 哥) do Departamento da Plataforma de Segurança Tencent
CVE-2017-2406: riusksk (泉 哥) do Departamento da Plataforma de Segurança Tencent
FontParser
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: analisar um arquivo de fonte criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram solucionados através de uma validação de entrada aprimorada.
CVE-2017-2407: riusksk (泉 哥) do Departamento da Plataforma de Segurança Tencent
FontParser
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma fonte criada com códigos maliciosos pode resultar na divulgação da memória do processo
Descrição: uma leitura fora dos limites foi solucionada através de uma validação aprimorada de entrada.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o Controle Doméstico pode aparecer inesperadamente no Centro de Controle
Descrição: existia um problema de estado no tratamento do Home Control. Esse problema foi solucionado através de uma validação aprimorada.
CVE-2017-2434: Suyash Narain da Índia
HTTPProtocol
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um servidor HTTP / 2 mal-intencionado pode causar comportamento indefinido
Descrição: vários problemas existiam no nghttp2 antes da versão 1.17.0. Eles foram resolvidos com a atualização do LibreSSL para a versão 1.17.0.
CVE-2017-2428
ImageIO
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma imagem criada com códigos maliciosos pode levar à execução arbitrária de código
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2416: Qidan He (何 淇 丹, @flanker_hqd) de KeenLab, Tencent
ImageIO
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: a exibição de um arquivo JPEG criado com códigos maliciosos pode levar à execução arbitrária de código
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2432: um pesquisador anônimo que trabalha com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2467
ImageIO
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de uma imagem criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo
Descrição: uma leitura fora dos limites existia nas versões LibTIFF anteriores à 4.0.7. Isso foi solucionado através da atualização do LibTIFF no ImageIO para a versão 4.0.7.
CVE-2016-3619
loja Itunes
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um invasor em uma posição de rede privilegiada poderá adulterar o tráfego de rede do iTunes
Descrição: as solicitações para os serviços da web da caixa de areia do iTunes foram enviadas em texto não criptografado. Isso foi solucionado através da ativação do HTTPS.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2398: Lufeng Li da equipe do Qihoo 360 Vulcan
CVE-2017-2401: Lufeng Li da equipe do Qihoo 360 Vulcan
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um estouro de número inteiro foi solucionado através de uma validação aprimorada de entrada.
CVE-2017-2440: um pesquisador anônimo
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo mal-intencionado pode executar código arbitrário com privilégios de root
Descrição: uma condição de corrida foi resolvida através de um melhor processamento da memória.
CVE-2017-2456: lokihardt do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema após o uso gratuito foi solucionado através de um gerenciamento de memória aprimorado.
CVE-2017-2472: Ian Beer, do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo mal-intencionado pode executar código arbitrário com privilégios de kernel
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2473: Ian Beer, do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema pontual foi resolvido por meio da verificação aprimorada de limites.
CVE-2017-2474: Ian Beer, do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: uma condição de corrida foi resolvida através de um bloqueio aprimorado.
CVE-2017-2478: Ian Beer, do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema de estouro de buffer foi solucionado através de um aprimoramento do processamento da memória.
CVE-2017-2482: Ian Beer, do Google Project Zero
CVE-2017-2483: Ian Beer, do Google Project Zero
Teclados
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário
Descrição: um estouro de buffer foi resolvido por meio da verificação aprimorada de limites.
CVE-2017-2458: Shashank (@cyberboyIndia)
libarchive
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um invasor local pode alterar as permissões do sistema de arquivos em diretórios arbitrários
Descrição: existia um problema de validação no tratamento de links simbólicos. Esse problema foi solucionado através de uma validação aprimorada de links simbólicos.
CVE-2017-2390: Omer Medan da enSilo Ltd
libc ++ abi
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: desmontar um aplicativo C ++ mal-intencionado pode levar à execução arbitrária de código
Descrição: um problema após o uso gratuito foi solucionado através de um gerenciamento de memória aprimorado.
CVE-2017-2441
Papelão
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode ler a área de transferência
Descrição: a área de transferência foi criptografada com uma chave protegida apenas pelo UID do hardware. Esse problema foi solucionado criptografando a área de transferência com uma chave protegida pelo UID do hardware e pela senha do usuário.
CVE-2017-2399
telefone
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo de terceiros pode iniciar uma chamada telefônica sem interação do usuário
Descrição: ocorreu um problema no iOS, permitindo chamadas sem aviso prévio. Esse problema foi solucionado solicitando ao usuário que confirmasse o início da chamada.
CVE-2017-2484
Perfis
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um invasor pode ser capaz de explorar pontos fracos no algoritmo criptográfico DES
Descrição: o suporte ao algoritmo criptográfico 3DES foi adicionado ao cliente SCEP e o DES foi reprovado.
CVE-2017-2380: pesquisador anônimo
Uma olhadela
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: tocar em um link de tel em um documento PDF pode acionar uma chamada sem avisar o usuário
Descrição: ocorreu um problema ao verificar o URL do tel antes de iniciar as chamadas. Esse problema foi solucionado com a adição de um prompt de confirmação.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Austrália), Christoph Nehring
Safári
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: visitar um site mal-intencionado pode causar falsificação na barra de endereço
Descrição: foi resolvido um problema de gerenciamento de estado, desativando a entrada de texto até a página de destino carregar.
CVE-2017-2376: pesquisador anônimo, Michal Zalewski, do Google Inc, Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd., Chris Hlady, do Google Inc, pesquisador anônimo, Yuyang Zhou, do Departamento de Plataforma de Segurança Tencent (security.tencent.com)
Safári
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um usuário local pode descobrir sites visitados por um usuário na Navegação privada
Descrição: existia um problema na exclusão do SQLite. Esse problema foi solucionado através de uma limpeza aprimorada do SQLite.
CVE-2017-2384
Safári
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode apresentar folhas de autenticação em sites arbitrários
Descrição: havia um problema de falsificação e negação de serviço no tratamento da autenticação HTTP. Esse problema foi solucionado através da criação de folhas de autenticação HTTP não-modais.
CVE-2017-2389: ShenYeYinJiu do Tencent Security Response Center, TSRC
Safári
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: visitar um site mal-intencionado clicando em um link pode causar falsificação na interface do usuário
Descrição: existia um problema de falsificação no processamento de prompts do FaceTime. Esse problema foi solucionado através de melhorias na validação de entrada.
CVE-2017-2453: xisigr do Xuanwu Lab da Tencent (tencent.com)
Safari Reader
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: ativar o recurso Safari Reader em uma página da Web criada com códigos maliciosos pode levar a scripts entre sites universais
Descrição: vários problemas de validação foram solucionados através de melhorias na higienização das entradas.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o estado do cache não é mantido adequadamente sincronizado entre o Safari e o SafariViewController quando um usuário limpa o cache do Safari
Descrição: ocorreu um problema ao limpar as informações de cache do Safari do SafariViewController. Esse problema foi solucionado através da melhoria do tratamento do estado do cache.
CVE-2017-2400: Abhinav Bansal da Zscaler, Inc.
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: a validação de assinaturas vazias com SecKeyRawVerify () pode ter êxito inesperado
Descrição: ocorreu um problema de validação com chamadas de API criptográficas. Esse problema foi solucionado através de uma melhor validação de parâmetro.
CVE-2017-2423: pesquisador anônimo
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um invasor com uma posição de rede privilegiada pode capturar ou modificar dados em sessões protegidas por SSL / TLS
Descrição: sob certas circunstâncias, o Transporte Seguro falhou ao validar a autenticidade dos pacotes OTR. Esse problema foi solucionado através da restauração de etapas de validação ausentes.
CVE-2017-2448: Alex Radocea, da Longterm Security, Inc.
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de root
Descrição: um estouro de buffer foi resolvido por meio da verificação aprimorada de limites.
CVE-2017-2451: Alex Radocea, da Longterm Security, Inc.
Segurança
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um certificado x509 criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: ocorreu um problema de corrupção de memória na análise de certificados. Esse problema foi solucionado através de melhorias na validação de entrada.
CVE-2017-2485: Aleksandar Nikolic do Cisco Talos
Siri
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: a Siri pode revelar o conteúdo da mensagem de texto enquanto o dispositivo está bloqueado
Descrição: foi resolvido um problema de bloqueio insuficiente com o gerenciamento aprimorado do estado.
CVE-2017-2452: Hunter Byrnes
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: arrastar e soltar um link criado com códigos maliciosos pode causar falsificação de marcador ou execução arbitrária de código
Descrição: havia um problema de validação na criação de indicadores. Esse problema foi solucionado através de melhorias na validação de entrada.
CVE-2017-2378: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: visitar um site mal-intencionado pode causar falsificação na barra de endereço
Descrição: um problema inconsistente na interface do usuário foi solucionado através de um gerenciamento de estado aprimorado.
CVE-2017-2486: redrain of light4freedom
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: um problema de acesso ao protótipo foi solucionado através de um tratamento aprimorado de exceções.
CVE-2017-2386: André Bargull
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram solucionados através de uma validação de entrada aprimorada.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram resolvidos por meio de melhorias no tratamento da memória.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric do Google Project Zero
CVE-2017-2455: Ivan Fratric do Google Project Zero
CVE-2017-2457: lokihardt do Google Project Zero
CVE-2017-2459: Ivan Fratric do Google Project Zero
CVE-2017-2460: Ivan Fratric do Google Project Zero
CVE-2017-2464: Jeonghoon Shin, Natalie Silvanovich do Google Project Zero
CVE-2017-2465: Zheng Huang e Wei Yuan do Baidu Security Lab
CVE-2017-2466: Ivan Fratric do Google Project Zero
CVE-2017-2468: lokihardt do Google Project Zero
CVE-2017-2469: lokihardt do Google Project Zero
CVE-2017-2470: lokihardt do Google Project Zero
CVE-2017-2476: Ivan Fratric do Google Project Zero
CVE-2017-2481: 0011 trabalhando com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de confusão de tipo foi solucionado por meio de melhorias no tratamento da memória.
CVE-2017-2415: Kai Kang do Xuanwu Lab da Tencent (tentcent.com)
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar a uma política de segurança de conteúdo inesperadamente não aplicada
Descrição: havia um problema de acesso na Política de Segurança de Conteúdo. Esse problema foi solucionado através de melhorias nas restrições de acesso.
CVE-2017-2419: Nicolai Grødum da Cisco Systems
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar ao alto consumo de memória
Descrição: um problema não controlado de consumo de recursos foi solucionado através de um processamento aprimorado de regex.
CVE-2016-9643: Gustavo Grieco
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode resultar na divulgação da memória do processo
Descrição: havia um problema de divulgação de informações no processamento de shaders OpenGL. Esse problema foi solucionado através de um gerenciamento aprimorado de memória.
CVE-2017-2424: Paul Thomson (usando a ferramenta GLFuzz) do Multicore Programming Group, Imperial College London
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2433: Apple
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: existiam vários problemas de validação no tratamento do carregamento da página. Esse problema foi solucionado através de uma lógica aprimorada.
CVE-2017-2364: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um site mal-intencionado pode filtrar dados com origem cruzada
Descrição: havia um problema de validação no tratamento do carregamento da página. Esse problema foi solucionado através de uma lógica aprimorada.
CVE-2017-2367: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à criação de scripts entre sites universal
Descrição: havia um problema de lógica no manuseio de objetos de quadro. Esse problema foi solucionado com um gerenciamento de estado aprimorado.
CVE-2017-2445: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: existia um problema de lógica no tratamento de funções de modo estrito. Esse problema foi solucionado com um gerenciamento de estado aprimorado.
CVE-2017-2446: Natalie Silvanovich do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: visitar um site criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: um problema de corrupção de memória foi solucionado através de melhorias no tratamento da memória.
CVE-2017-2447: Natalie Silvanovich do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema após o uso gratuito foi solucionado através de um gerenciamento de memória aprimorado.
CVE-2017-2471: Ivan Fratric do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à criação de scripts entre sites universal
Descrição: existia um problema de lógica no manuseio de quadros. Esse problema foi solucionado através de melhorias no gerenciamento de estado.
CVE-2017-2475: lokihardt do Google Project Zero
Ligações JavaScript do WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: existiam vários problemas de validação no tratamento do carregamento da página. Esse problema foi solucionado através de uma lógica aprimorada.
CVE-2017-2442: lokihardt do Google Project Zero
WebKit Web Inspector
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: fechar uma janela enquanto pausado no depurador pode levar ao encerramento inesperado do aplicativo
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de corrupção de memória foi solucionado através de uma validação de entrada aprimorada.
CVE-2017-2405: Apple
Com esta atualização final importante, a Apple provavelmente focará no próximo grande lançamento, o iOS 11; apesar de possíveis problemas imprevistos com a atualização do APFS. É provável que vejamos nossa primeira visualização do iOS 11 na conferência anual de desenvolvedores da empresa, WWDC. Como eu disse antes, pessoalmente estou satisfeito com o iOS desde que mudei para um iPhone. A plataforma "simplesmente funciona" como pretendido e a estabilidade acompanhou cada revisão do sistema operacional. Tenho certeza de que isso mudará à medida que meu iPhone envelhece e novos recursos mais sofisticados começam a aparecer em futuras revisões. Por enquanto, está tudo bem.
Sua experiência pode ser o oposto. Conte-nos o que você acha da nova atualização. Quaisquer jóias, problemas ou melhorias de desempenho ocultas?
Siga nosso guia simples para criar facilmente uma senha fácil de lembrar e segura.
Se você já é um assinante do Hulu (sem anúncios) e deseja adicionar o pacote Disney + e ESPN +, pode. É um pouco...