Какво е новото с iOS 15.7.1?

През последните няколко месеца имаше голям фокус върху iOS 16, iPadOS 16 и изцяло новата гама iPhone 14. Въпреки това има хора, които все още използват по-стари iPhone, които не поддържат iOS 16, оставяйки ги да работят с iOS 15. Въпреки че това може да изглежда като досадно за някои, хубавото е, че Apple не ги оставя на пълен мрак след мигриране към актуализирана мобилна операционна система.

Свързано четене

  • 6 най-добри нови функции за сигурност на iOS 16
  • iPadOS 16: Как да управлявате Wi-Fi пароли в настройките
  • Какво е новото в iOS 16.2
  • Най-добрите приложения за iPhone за дейности на живо
  • Обобщен преглед на iPad Pro M2: Не си струва надграждането

Какво е новото с iOS 15.7.1?

Тъй като собствениците на iPhone все още използват по-стар хардуер, който не се поддържа от най-новите версии на софтуера, Apple трябваше да направи промяна през последните години. Вместо да оставите вашия iPhone или iPad „сам“, започнахме да виждаме Apple да пуска актуализации, предназначени да коригират грешки. Но може би още по-важното е, че тези актуализации са изпълнени и с пачове за сигурност, които коригират всички потенциални уязвимости, открити в iOS или iPadOS.

И точно това имаме с iOS 15.7.1, тъй като тази актуализация не носи никакви нови функции. Вместо това, той просто се фокусира върху корекция на уязвимости, ако използвате устройство, което не се поддържа от iOS 16 или iPadOS 16. Като странична бележка, Apple посочва, че тези уязвимости също са коригирани с най-новата стабилна версия на iOS 16.1 и iPadOS 16.1.

Журнал на промените в iOS 15.7.1

Ако искате да получите по-добра представа какво е включено в тази последна актуализация, Apple също предостави официален регистър на промените с всички уязвимости, които бяха коригирани.

  • Apple Neural Engine:
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Проблемът беше решен с подобрена обработка на паметта.
      • CVE-2022-32932: Мохамед Ганам (@_simo36)
  • аудио:
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
    • Въздействие: Анализът на злонамерено създаден аудио файл може да доведе до разкриване на потребителска информация
    • Описание: Проблемът беше решен с подобрена обработка на паметта.
    • CVE-2022-42798: Анонимна работа с Trend Micro Zero Day Initiative
  • Архивиране:
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
    • Въздействие: Приложение може да има достъп до резервни копия на iOS
    • Описание: Проблемът с разрешенията беше адресиран с допълнителни ограничения.
    • CVE-2022-32929: Csaba Fitzl (@theevilbit) от Offensive Security
  • FaceTime
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Потребителят може да може да гледа ограничено съдържание от заключения екран
      • Описание: Проблем със заключен екран беше разрешен с подобрено управление на състоянието.
      • CVE-2022-32935: Bistrit Dahal
  • Графичен драйвер
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Проблемът беше решен с подобрени проверки на границите.
      • CVE-2022-32939: Уили Р. Васкес от Тексаския университет в Остин
  • Обработка на изображение
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Този проблем беше решен с подобрени проверки.
      • CVE-2022-32949: Tingting Yin от университета Цинхуа
  • Ядро
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Проблем с повреда на паметта беше разрешен с подобрено управление на състоянието.
      • CVE-2022-32944: Тим Мишо (@TimGMichaud) от Moveworks.ai
  • Ядро
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Условието за състезание беше адресирано с подобрено заключване.
      • CVE-2022-42803: Xinru Chi от Pangu Lab, John Aakerblom (@jaakerblom)
  • Ядро
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложение с root привилегии може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Проблемът беше решен с подобрени проверки на границите.
      • CVE-2022-32926: Тим Мишо (@TimGMichaud) от Moveworks.ai
  • Ядро
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Едно приложение може да е в състояние да изпълни произволен код с привилегии на ядрото. Apple е наясно с доклад, че този проблем може да е бил активно използван.
      • Описание: Проблемът с писането извън границите беше адресиран с подобрена проверка на границите.
      • CVE-2022-42827: анонимен изследовател
  • Ядро
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Приложението може да е в състояние да изпълни произволен код с привилегии на ядрото
      • Описание: Разрешен е логически проблем с подобрени проверки.
      • CVE-2022-42801: Иън Биър от Google Project Zero
  • Модел I/O
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Обработката на злонамерено създаден USD файл може да разкрие съдържанието на паметта
      • Описание: Проблемът беше решен с подобрена обработка на паметта.
      • CVE-2022-42810: Xingwei Lin (@xwlin_roy) и Yinyi Wu от Ant Security Light-Year Lab
  • ppp
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Препълването на буфер може да доведе до изпълнение на произволен код
      • Описание: Проблемът беше решен с подобрени проверки на границите.
      • CVE-2022-32941: анонимен изследовател
  • Safari
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Посещението на злонамерено създаден уебсайт може да изтече чувствителна информация
      • Описание: Разрешен е логически проблем с подобрено управление на състоянието.
      • CVE-2022-42817: Мир Масуд Али, докторант, Университет на Илинойс в Чикаго; Биной ​​Читале, студент по магистратура, университет Стоуни Брук; Мохамад Гасемишариф, докторант, Университет на Илинойс в Чикаго; Крис Канич, доцент, Университет на Илинойс в Чикаго
  • WebKit
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Обработката на злонамерено създадено уеб съдържание може да разкрие вътрешните състояния на приложението
      • Описание: Проблем с коректността в JIT беше адресиран с подобрени проверки.
      • WebKit Bugzilla: 242964
      • CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) от KAIST Hacking Lab
  • Wi-Fi
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Присъединяването към злонамерена Wi-Fi мрежа може да доведе до отказ на услуга на приложението Настройки
      • Описание: Проблемът беше решен с подобрена обработка на паметта.
      • CVE-2022-32927: д-р Хидеаки Гото от университета Тохоку, Япония
  • zlib
    • Предлага се за: iPhone 6s и по-нови, iPad Pro (всички модели), iPad Air 2 и по-нови, iPad 5-то поколение и по-нови, iPad mini 4 и по-нови и iPod touch (7-мо поколение)
      • Въздействие: Потребителят може да е в състояние да предизвика неочаквано прекратяване на приложение или произволно изпълнение на код
      • Описание: Този проблем беше решен с подобрени проверки.
      • CVE-2022-37434: Евгений Легеров
      • CVE-2022-42800: Евгений Легеров
Андрю Майрик

Андрю е писател на свободна практика, базиран на Източното крайбрежие на САЩ.

Той е писал за различни сайтове през годините, включително iMore, Android Central, Phandroid и няколко други. Сега той прекарва дните си в работа за HVAC компания, докато нощем работи като писател на свободна практика.

Подобни публикации: