Esta pequena atualização dos sistemas operacionais iPad e iPhone inclui correções de segurança e melhorias de desempenho. Leia mais para detalhes.
Hoje, a Apple lançou a última atualização pontual em seu sistema operacional móvel, iOS 10.2.1. A atualização secundária está disponível para alguns dispositivos Apple, como o iPhone e o iPad. Como sempre, a nova atualização é uma combinação de funcionalidades aprimoradas e correções de erros. A atualização segue o iOS 10.1, lançado em outubro de 2016 e iOS 10.2, lançado em dezembro de 2016. A maioria das correções nesta versão afeta principalmente o Webkit; o mecanismo do navegador usado pelo navegador Safari. Outros componentes, como desbloqueio automático, contatos, kernel, libarchive e Wi-Fi também receberam atualizações.
Você deve atualizar seu iPad ou iPhone para iOS 10.2.1?
A atualização 10.2.1 é relativamente pequena, chegando a 72 Mbs. Os usuários podem baixar a atualização mais recente do iOS iniciando Configurações> Geral> Atualização de Software
Aqui está uma lista detalhada do que há de novo e corrigido no iOS 10.2.1.
Nota do editor: O iOS 10.2.1 parece corrigir a falha emoji da bandeira do arco-íris que você já ouviu falar. Se você não ouviu falar, não permitiremos que ninguém fale sobre isso aqui!
Desbloqueio Automático
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o desbloqueio automático pode ser desbloqueado quando o Apple Watch estiver fora do pulso do usuário
Descrição: um problema de lógica foi solucionado através de um gerenciamento de estado aprimorado.
CVE-2017-2352: Ashley Fernandez, da raptAware Pty Ltd
Contatos
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de um cartão de contato criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo
Descrição: ocorreu um problema de validação de entrada na análise de cartões de contato. Esse problema foi solucionado através de melhorias na validação de entrada.
CVE-2017-2368: Vincent Desmurs (vincedes3)
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema de estouro de buffer foi solucionado através de um aprimoramento do processamento da memória.
CVE-2017-2370: Ian Beer, do Google Project Zero
Núcleo
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um aplicativo pode executar código arbitrário com privilégios de kernel
Descrição: um problema após o uso gratuito foi solucionado através de um gerenciamento de memória aprimorado.
CVE-2017-2360: Ian Beer, do Google Project Zero
libarchive
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: descompactar um arquivo morto com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi solucionado através de um aprimoramento do processamento da memória.
CVE-2016-8687: Agostino Sarubbo do Gentoo
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: um problema de acesso ao protótipo foi solucionado através de um tratamento aprimorado de exceções.
CVE-2017-2350: Gareth Heyes, do Portswigger Web Security
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram resolvidos por meio de melhorias no tratamento da memória.
CVE-2017-2354: Neymar do Xuanwu Lab da Tencent (tencent.com) trabalhando com a Zero Day Initiative da Trend Micro
CVE-2017-2362: Ivan Fratric do Google Project Zero
CVE-2017-2373: Ivan Fratric do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de inicialização da memória foi solucionado através de melhorias no tratamento da memória.
CVE-2017-2355: Equipe Pangu e lokihardt no PwnFest 2016
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: vários problemas de corrupção de memória foram solucionados através de uma validação de entrada aprimorada.
CVE-2017-2356: Equipe Pangu e lokihardt no PwnFest 2016
CVE-2017-2369: Ivan Fratric do Google Project Zero
CVE-2017-2366: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: havia um problema de validação no tratamento do carregamento da página. Esse problema foi solucionado através de uma lógica aprimorada.
CVE-2017-2363: lokihardt do Google Project Zero
CVE-2017-2364: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um site malicioso pode abrir pop-ups
Descrição: existia um problema no tratamento de pop-ups de bloqueio. Isso foi solucionado através de uma melhor validação de entrada.
CVE-2017-2371: lokihardt do Google Project Zero
WebKit
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode filtrar dados com origem cruzada
Descrição: existia um problema de validação no tratamento do tratamento de variáveis. Esse problema foi solucionado através de uma validação aprimorada.
CVE-2017-2365: lokihardt do Google Project Zero
Wi-fi
Disponível para: iPhone 5 e posterior, iPad 4ª geração e posterior, iPod touch 6ª geração e posterior
Impacto: um dispositivo bloqueado por ativação pode ser manipulado para apresentar brevemente a tela inicial
Descrição: existia um problema ao lidar com a entrada do usuário que fazia com que um dispositivo apresentasse a tela inicial mesmo quando a ativação estava bloqueada. Isso foi solucionado através de uma melhor validação de entrada.
CVE-2017-2351: Sriram (@Sri_Hxor) da Primefort Pvt. Ltd., Hemanth Joseph
Conclusão
Não há nada particularmente dramático ou deve ter uma atualização pontual como o iOS 10.2.1, mas acho que isso é uma coisa boa. Desde que me tornei um usuário do iPhone, apreciei a estabilidade da plataforma, especialmente a consistência em relação ao desempenho a cada atualização. Dito isso, você não vai se arrepender de esperar um pouco e ver como os outros usuários lidam com a atualização antes de mergulhar.
Nota do editor: Vale ressaltar que algumas dessas correções de segurança também se aplicam ao Apple Watch, macOS e tvOS. Portanto, se você deseja cobrir todas as suas bases, atualize esses dispositivos também.
Se você pular a atualização, deixe-nos saber o que você acha dela nos comentários. Alguma joia escondida, problemas, melhorias de desempenho? Nós gostaríamos de saber.