Apple iOS 9.3.2 è stato rilasciato questa settimana ed è pieno di correzioni di sicurezza che dovresti conoscere. Ho esaminato tutti i dettagli insieme alla mia raccomandazione sull'installazione o sul salto dell'aggiornamento.
Apple iOS 9.3.2 è stato rilasciato questa settimana e dopo aver esaminato le note di rilascio, sembra essere un aggiornamento relativamente semplice, per lo più pieno di correzioni di errori e aggiornamenti di sicurezza.
Cosa c'è dentro iOS 9.3.2?
L'aggiornamento arriva a meno di 100 MB sia sull'iPad che sull'iPhone, quindi, se decidi di prendere la patch, l'aggiornamento viene eseguito relativamente rapidamente vs. aggiornamenti precedenti. Detto questo, se sei limitato nello spazio, vai a Impostazioni> Generali> Archiviazione e utilizzo iCloud> Gestisci archiviazione per ottenere un rapporto eccellente su ciò che sta consumando tutto il tuo spazio.
Cosa è tutto incluso nell'aggiornamento / patch?
Come ho già detto, Apple non ha investito molto nell'aggiornamento. Pensalo come una versione di manutenzione.
Correzioni incluse nell'aggiornamento 9.3.2:
- Risolve un problema a causa del quale alcuni accessori Bluetooth potrebbero riscontrare problemi di qualità audio se associati a iPhone SE
- Risolve un problema per cui la ricerca delle definizioni del dizionario potrebbe non riuscire
- Risolve un problema che impediva di digitare gli indirizzi e-mail quando si utilizza la tastiera Kana giapponese in Mail and Messages
- Risolve un problema per gli utenti di VoiceOver che utilizzano la voce Alex, in cui il dispositivo passa a una voce diversa per annunciare punteggiatura o spazi
- Risolve un problema che impediva ai server MDM di installare app B2B personalizzate
Aggiornamenti di sicurezza:
Come con la maggior parte degli aggiornamenti iOS di Apple, iOS 9.3.2 risolve diverse dozzine di exploit di sicurezza, molti dei quali sono molto cattivi.
Exploit di sicurezza risolti con l'aggiornamento 9.3.2:
- Accessibilità: Un'applicazione potrebbe essere in grado di determinare il layout della memoria del kernel (CVE-2016-1790)
- Proxy CFNetwork: Un utente malintenzionato in una posizione di rete privilegiata potrebbe essere in grado di perdere informazioni riservate sull'utente (CVE-2016-1801)
- CommonCrypto: Un'applicazione dannosa potrebbe essere in grado di perdere informazioni riservate sull'utente (CVE-2016-1802)
- CoreCapture: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel (CVE-2016-1803)
- Immagini disco: Un utente malintenzionato locale potrebbe essere in grado di leggere la memoria del kernel (CVE-2016-1807)
- Immagini disco: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel - Immagini disco (CVE-2016-1808)
- ImageIO: L'elaborazione di un'immagine pericolosa può portare a una negazione del servizio - (CVE-2016-1811)
- IOAcceleratorFamily: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel (CVE-2016-1817 - CVE-2016-19)
- IOAcceleratorFamily: Un'applicazione potrebbe essere in grado di causare una negazione del servizio (CVE-2016-1814)
- IOAcceleratorFamily: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel (CVE-2016-1813)
- IOHIDFamily: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel (CVE-2016-1823, CVE-2016-24)
- nocciolo: Un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel (CVE-2016-1827 - 2016-1827-31)
- IIBC: Un utente malintenzionato locale può essere in grado di causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario (CVE-2016-1832)
- Iibxml2: L'elaborazione di codice XML pericoloso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario (CVE-2016-1833 - CVE-2016-40)
- Iibxslt: La visita di un sito Web pericoloso può comportare l'esecuzione di codice arbitrario (CVE-2016-1841)
- MapKit: Un utente malintenzionato in una posizione di rete privilegiata potrebbe essere in grado di perdere informazioni riservate sull'utente (CVE-2016-1842)
- OpenGL: L'elaborazione di contenuto Web pericoloso può causare l'esecuzione di codice arbitrario (CVE-2016-1847)
- Safari: Un utente potrebbe non essere in grado di eliminare completamente la cronologia di navigazione (CVE-2016-1849)
- Siri: Una persona con accesso fisico a un dispositivo iOS potrebbe essere in grado di utilizzare Siri per accedere a contatti e foto dalla schermata di blocco (CVE-2016-1852)
- WebKit: La visita di un sito Web dannoso può rivelare dati da un altro sito Web (CVE-2016-1858)
- WebKit: La visita di un sito Web pericoloso può causare l'esecuzione di codice arbitrario (CVE-2016-1854 - CVE-2016-1857
- WebKitTela: La visita di un sito Web pericoloso può causare l'esecuzione di codice arbitrario (CVE-2016-1859)
Guardando l'elenco degli exploit di sicurezza, penso di sapere cosa ne pensi.
Ma aspetta, ho pensato che i prodotti Apple fossero sicuri e non devo preoccuparmi di problemi di sicurezza, codice dannoso e altri problemi comuni sul software Microsoft.
Oh, se solo quello fosse il mondo reale! Sfortunatamente, come tutti sappiamo, è impossibile scrivere un codice perfetto. E quando hai un dispositivo sofisticato come un iPhone o un iPad, avrai molti, molti bug e vulnerabilità di sicurezza. Tienilo a mente quando pensi "Devo aggiornare il mio iPhone o iPad a iOS 9.3.2".
Avviso per i proprietari di iPad Pro (tablet da 9,7 pollici)
Molteplici pubblicazioni giornalistiche riportano che Apple ha confermato problemi di compatibilità tra iOS 9.3.2 e iPad Pro (versione da 9,7 pollici). Anche se non riesco a trovare nulla in stampa da Apple, Reuters pubblicato un blip sulla storia venerdì 5/20.
Il verdetto
Sebbene iOS 9.3.2 non includa nuove funzionalità e gli aggiornamenti che corregge sono in qualche modo marginali, a causa alle oltre 20 patch di sicurezza, consiglio vivamente ai lettori groovyPost di installare l'aggiornamento con la stessa rapidità possibile. Ho appena completato l'aggiornamento del mio iPad Mini e iPhone 6 senza incidenti.