Questo aggiornamento minore per i sistemi operativi iPad e iPhone include correzioni di sicurezza e miglioramenti delle prestazioni. Maggiori informazioni per i dettagli.
Oggi Apple ha rilasciato l'ultimo aggiornamento puntuale al suo sistema operativo mobile, iOS 10.2.1. L'aggiornamento secondario è disponibile per alcuni dispositivi Apple come iPhone e iPad. Come al solito, il nuovo aggiornamento è un miscuglio di funzionalità migliorate e correzioni di bug. L'aggiornamento segue il iOS 10.1, che è stato rilasciato nell'ottobre 2016 e iOS 10.2, che è stato rilasciato nel dicembre 2016. La maggior parte delle correzioni di bug in questa versione riguarda principalmente Webkit; il motore del browser Web utilizzato dal browser Web Safari. Anche altri componenti come Auto Unlock, Contacts, Kernel, libarchive e Wi-Fi hanno ricevuto aggiornamenti.
Dovresti aggiornare il tuo iPad o iPhone a iOS 10.2.1?
L'aggiornamento 10.2.1 è relativamente piccolo, arrivando a 72 Mb. Gli utenti possono scaricare l'ultimo aggiornamento iOS avviando
Ecco un elenco dettagliato delle novità e delle correzioni in iOS 10.2.1.
Nota dell'editore: iOS 10.2.1 sembra risolvere il crash emoji della bandiera arcobaleno di cui potresti aver sentito parlare. Se non ne hai sentito parlare, non abiliteremo nessuno te lo diciamo qui!
Sblocco automatico
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: lo sblocco automatico potrebbe sbloccarsi quando Apple Watch è fuori dal polso dell'utente
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-2352: Ashley Fernandez di raptAware Pty Ltd
Contatti
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di una scheda di contatto pericolosa può comportare la chiusura imprevista dell'applicazione
Descrizione: si è verificato un problema di convalida dell'input nell'analisi delle schede dei contatti. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2368: Vincent Desmurs (vincedes3)
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2370: Ian Beer di Google Project Zero
nocciolo
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel
Descrizione: un problema dopo l'uso gratuito è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2360: Ian Beer di Google Project Zero
libarchive
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: la decompressione di un archivio pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-8687: Agostino Sarubbo di Gentoo
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: un problema di accesso al prototipo è stato risolto attraverso una migliore gestione delle eccezioni.
CVE-2017-2350: Gareth Heyes di Portswigger Web Security
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può provocare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-2354: Neymar di Xuanwu Lab di Tencent (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-2362: Ivan Fratric di Google Project Zero
CVE-2017-2373: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può provocare l'esecuzione di codice arbitrario
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2355: Team Pangu e lokihardt al PwnFest 2016
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può provocare l'esecuzione di codice arbitrario
Descrizione: più problemi di corruzione della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2356: Team Pangu e lokihardt al PwnFest 2016
CVE-2017-2369: Ivan Fratric di Google Project Zero
CVE-2017-2366: Kai Kang del laboratorio Xuanwu di Tencent (tencent.com)
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: si è verificato un problema di convalida nella gestione del caricamento della pagina. Questo problema è stato risolto attraverso una logica migliorata.
CVE-2017-2363: lokihardt di Google Project Zero
CVE-2017-2364: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un sito Web dannoso può aprire popup
Descrizione: si è verificato un problema nella gestione dei popup di blocco. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2371: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: l'elaborazione di contenuto Web pericoloso può esfiltrare l'origine incrociata dei dati
Descrizione: si è verificato un problema di convalida nella gestione della gestione variabile. Questo problema è stato risolto attraverso una migliore convalida.
CVE-2017-2365: lokihardt di Google Project Zero
Wi-Fi
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e successive, iPod touch 6a generazione e successive
Impatto: un dispositivo bloccato per l'attivazione può essere manipolato per presentare brevemente la schermata principale
Descrizione: si è verificato un problema con la gestione dell'input dell'utente che ha causato la visualizzazione della schermata principale da parte di un dispositivo anche quando l'attivazione è bloccata. Questo problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2351: Sriram (@Sri_Hxor) di Primefort Pvt. Ltd., Hemanth Joseph
Conclusione
Non c'è nulla di particolarmente drammatico o deve avere un aggiornamento in punti minori come iOS 10.2.1, ma penso che sia una buona cosa. Da quando sono diventato un utente iPhone, ho apprezzato la stabilità della piattaforma, in particolare la coerenza delle prestazioni con ogni aggiornamento. Detto questo, non ti pentirai di averlo aspettato un po 'e di vedere come gli altri utenti gestiscono l'aggiornamento prima di immergersi.
Nota dell'editore: Vale la pena notare che alcune di queste correzioni di sicurezza si applicano anche ad Apple Watch, macOS e tvOS. Quindi, se vuoi coprire tutte le tue basi, aggiorna anche quei dispositivi.
Se salti sull'aggiornamento, facci sapere cosa ne pensi nei commenti. Qualche gemma nascosta, problemi, miglioramenti delle prestazioni? Ci piacerebbe saperlo.