Co je nového v iOS 15.7.1?

click fraud protection

Během posledních několika měsíců se hodně soustředilo na iOS 16, iPadOS 16 a zcela novou řadu iPhone 14. Existují však tací, kteří stále používají starší iPhony, které nepodporují iOS 16, takže jim běží iOS 15. I když to pro některé může vypadat jako nepříjemnost, příjemné je, že je Apple po migraci na aktualizovaný mobilní operační systém nenechává v naprosté tmě.

Související čtení

  • 6 nejlepších nových funkcí zabezpečení iOS 16
  • iPadOS 16: Jak spravovat hesla Wi-Fi v Nastavení
  • Co je nového v iOS 16.2
  • Nejlepší aplikace pro iPhone pro živé aktivity
  • Souhrn recenze iPad Pro M2: Upgrade nestojí za to

Co je nového v iOS 15.7.1?

Protože majitelé iPhonů stále používají starší hardware, který nejnovější verze softwaru nepodporují, Apple se v posledních letech musel přeorientovat. Namísto toho, abychom nechali váš iPhone nebo iPad „na pokoji“, začali jsme vidět, že Apple vydává aktualizace určené k opravě chyb. Ale možná ještě důležitější je, že tyto aktualizace jsou také plné bezpečnostních záplat, které opravují případné zranitelnosti nalezené v iOS nebo iPadOS.

A to je přesně to, co máme s iOS 15.7.1, protože tato aktualizace nepřináší žádné nové funkce. Místo toho se zaměřuje pouze na opravy zranitelných míst, pokud používáte zařízení, které není podporováno systémem iOS 16 nebo iPadOS 16. Jako vedlejší poznámku Apple poukazuje na to, že tyto chyby zabezpečení byly také opraveny v nejnovější stabilní verzi iOS 16.1 a iPadOS 16.1.

Seznam změn iOS 15.7.1

Pokud jste chtěli získat lepší představu o tom, co je součástí této nejnovější aktualizace, Apple také poskytl oficiální changelog se všemi opravenými chybami zabezpečení.

  • Apple Neural Engine:
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
      • CVE-2022-32932: Mohamed Ghannam (@_simo36)
  • Zvuk:
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
    • Dopad: Analýza škodlivě vytvořeného zvukového souboru může vést k prozrazení uživatelských informací
    • Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
    • CVE-2022-42798: Anonym ve spolupráci s Trend Micro Zero Day Initiative
  • Záloha:
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
    • Dopad: Aplikace může mít přístup k zálohám iOS
    • Popis: Problém s oprávněními byl vyřešen dalšími omezeními.
    • CVE-2022-32929: Csaba Fitzl (@theevilbit) z Offensive Security
  • FaceTime
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Uživatel může mít možnost zobrazit omezený obsah z obrazovky uzamčení
      • Popis: Problém s obrazovkou uzamčení byl vyřešen vylepšenou správou stavu.
      • CVE-2022-32935: Bistrit Dahal
  • Ovladač grafiky
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Problém byl vyřešen vylepšenými kontrolami hranic.
      • CVE-2022-32939: Willy R. Vasquez z Texaské univerzity v Austinu
  • Zpracování obrazu
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Tento problém byl vyřešen vylepšenými kontrolami.
      • CVE-2022-32949: Tingting Yin z univerzity Tsinghua
  • Jádro
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Problém poškození paměti byl vyřešen vylepšenou správou stavu.
      • CVE-2022-32944: Tim Michaud (@TimGMichaud) z Moveworks.ai
  • Jádro
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Sporný stav byl vyřešen vylepšeným zamykáním.
      • CVE-2022-42803: Xinru Chi z Pangu Lab, John Aakerblom (@jaakerblom)
  • Jádro
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace s právy root může být schopna spouštět libovolný kód s právy jádra
      • Popis: Problém byl vyřešen vylepšenými kontrolami hranic.
      • CVE-2022-32926: Tim Michaud (@TimGMichaud) z Moveworks.ai
  • Jádro
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra. Apple si je vědom zprávy, že tento problém mohl být aktivně využíván.
      • Popis: Problém se zápisem mimo hranice byl vyřešen vylepšenou kontrolou hranic.
      • CVE-2022-42827: anonymní výzkumník
  • Jádro
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Aplikace může být schopna spustit libovolný kód s právy jádra
      • Popis: Problém s logikou byl vyřešen vylepšenými kontrolami.
      • CVE-2022-42801: Ian Beer z Google Project Zero
  • Model I/O
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Zpracování škodlivě vytvořeného souboru USD může prozradit obsah paměti
      • Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
      • CVE-2022-42810: Xingwei Lin (@xwlin_roy) a Yinyi Wu z Ant Security Light-Year Lab
  • ppp
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Přetečení vyrovnávací paměti může vést ke spuštění libovolného kódu
      • Popis: Problém byl vyřešen vylepšenými kontrolami hranic.
      • CVE-2022-32941: anonymní výzkumník
  • Safari
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Návštěvou škodlivého webu může dojít k úniku citlivých dat
      • Popis: Problém s logikou byl vyřešen vylepšenou správou stavu.
      • CVE-2022-42817: Mir Masood Ali, doktorand, University of Illinois v Chicagu; Binoy Chitale, student MS, Stony Brook University; Mohammad Ghasemisharif, PhD kandidát, University of Illinois v Chicagu; Chris Kanich, docent, University of Illinois v Chicagu
  • WebKit
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Zpracování škodlivého obsahu webu může odhalit vnitřní stavy aplikace
      • Popis: Problém se správností v JIT byl vyřešen vylepšenými kontrolami.
      • WebKit Bugzilla: 242964
      • CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) z KAIST Hacking Lab
  • Wi-Fi
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Připojení ke škodlivé síti Wi-Fi může mít za následek odmítnutí služby aplikace Nastavení
      • Popis: Problém byl vyřešen vylepšeným zpracováním paměti.
      • CVE-2022-32927: Dr. Hideaki Goto z Tohoku University, Japonsko
  • zlib
    • Dostupné pro: iPhone 6s a novější, iPad Pro (všechny modely), iPad Air 2 a novější, iPad 5. generace a novější, iPad mini 4 a novější a iPod touch (7. generace)
      • Dopad: Uživatel může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu
      • Popis: Tento problém byl vyřešen vylepšenými kontrolami.
      • CVE-2022-37434: Evgeny Legerov
      • CVE-2022-42800: Jevgenij Legerov
Andrew Myrick

Andrew je spisovatel na volné noze z východního pobřeží USA.

V průběhu let psal pro různé weby, včetně iMore, Android Central, Phandroid a několika dalších. Nyní tráví dny prací pro společnost HVAC, zatímco v noci pracuje jako spisovatel na volné noze.

Související příspěvky: