Quoi de neuf avec iOS 15.7.1 ?

Au cours des derniers mois, l'accent a été mis sur iOS 16, iPadOS 16 et la toute nouvelle gamme d'iPhone 14. Cependant, il y a ceux qui utilisent encore des iPhones plus anciens qui ne prennent pas en charge iOS 16, les laissant sous iOS 15. Bien que cela puisse sembler gênant pour certains, la bonne chose est qu'Apple ne les laisse pas dans le noir complet après avoir migré vers un système d'exploitation mobile mis à jour.

Lecture connexe

  • 6 meilleures nouvelles fonctionnalités de sécurité iOS 16
  • iPadOS 16: Comment gérer les mots de passe Wi-Fi dans les paramètres
  • Quoi de neuf dans iOS 16.2
  • Meilleures applications iPhone pour les activités en direct
  • Résumé de l'examen de l'iPad Pro M2: ne vaut pas la mise à niveau

Quoi de neuf avec iOS 15.7.1 ?

Étant donné que les propriétaires d'iPhone utilisent toujours du matériel plus ancien qui n'est pas pris en charge par les dernières versions logicielles, Apple a dû pivoter ces dernières années. Au lieu de laisser votre iPhone ou iPad "seul", nous avons commencé à voir des mises à jour Apple conçues pour corriger les bogues. Mais peut-être plus important encore, ces mises à jour sont également remplies de correctifs de sécurité qui corrigent toutes les vulnérabilités potentielles trouvées dans iOS ou iPadOS.

Et c'est précisément ce que nous avons avec iOS 15.7.1, car cette mise à jour n'apporte aucune nouvelle fonctionnalité. Au lieu de cela, il se concentre uniquement sur la correction des vulnérabilités si vous utilisez un appareil qui n'est pas pris en charge par iOS 16 ou iPadOS 16. En remarque, Apple souligne que ces vulnérabilités ont également été corrigées avec la dernière version stable d'iOS 16.1 et d'iPadOS 16.1.

Journal des modifications iOS 15.7.1

Si vous vouliez avoir une meilleure idée de ce qui est inclus dans cette dernière mise à jour, Apple a également fourni un journal des modifications officiel avec toutes les vulnérabilités corrigées.

  • Moteur neuronal Apple :
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: le problème a été résolu par une meilleure gestion de la mémoire.
      • CVE-2022-32932: Mohamed Ghannam (@_simo36)
  • L'audio:
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
    • Conséquence: l'analyse d'un fichier audio conçu de manière malveillante peut entraîner la divulgation d'informations sur l'utilisateur
    • Description: le problème a été résolu par une meilleure gestion de la mémoire.
    • CVE-2022-42798: Anonyme travaillant avec Trend Micro Zero Day Initiative
  • Sauvegarde:
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
    • Conséquence: une application peut être en mesure d'accéder aux sauvegardes iOS
    • Description: un problème d'autorisations a été résolu avec des restrictions supplémentaires.
    • CVE-2022-32929: Csaba Fitzl (@theevilbit) de la sécurité offensive
  • FaceTime
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: un utilisateur peut être en mesure d'afficher du contenu restreint à partir de l'écran de verrouillage
      • Description: un problème d'écran de verrouillage a été résolu par une meilleure gestion de l'état.
      • CVE-2022-32935: Bistrit Dahal
  • Pilote graphique
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: le problème a été résolu par une amélioration des vérifications des limites.
      • CVE-2022-32939: Willy R. Vasquez de l'Université du Texas à Austin
  • Traitement d'image
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: ce problème a été résolu par des vérifications améliorées.
      • CVE-2022-32949: Tingting Yin de l'Université de Tsinghua
  • Noyau
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
      • CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai
  • Noyau
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: une condition de concurrence a été résolue avec un verrouillage amélioré.
      • CVE-2022-42803: Xinru Chi du laboratoire Pangu, John Aakerblom (@jaakerblom)
  • Noyau
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application disposant des privilèges root peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
      • Description: le problème a été résolu par une amélioration des vérifications des limites.
      • CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai
  • Noyau
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Impact: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau. Apple a connaissance d'un rapport selon lequel ce problème pourrait avoir été activement exploité.
      • Description: un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
      • CVE-2022-42827: un chercheur anonyme
  • Noyau
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
      • Description: un problème de logique a été résolu par des vérifications améliorées.
      • CVE-2022-42801: Ian Beer de Google Project Zero
  • Modèle d'E/S
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: le traitement d'un fichier USD construit de manière malveillante peut révéler le contenu de la mémoire
      • Description: le problème a été résolu par une meilleure gestion de la mémoire.
      • CVE-2022-42810: Xingwei Lin (@xwlin_roy) et Yinyi Wu du laboratoire Ant Security Light-Year Lab
  • PPP
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: un débordement de mémoire tampon peut entraîner l'exécution de code arbitraire
      • Description: le problème a été résolu par une amélioration des vérifications des limites.
      • CVE-2022-32941: un chercheur anonyme
  • Safari
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: la visite d'un site Web conçu de manière malveillante peut entraîner la fuite de données sensibles
      • Description: un problème de logique a été résolu par une meilleure gestion des états.
      • CVE-2022-42817: Mir Masood Ali, doctorant, Université de l'Illinois à Chicago; Binoy Chitale, étudiant MS, Université Stony Brook; Mohammad Ghasemisharif, candidat au doctorat, Université de l'Illinois à Chicago; Chris Kanich, professeur agrégé, Université de l'Illinois à Chicago
  • Kit Web
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: le traitement de contenu Web conçu de manière malveillante peut révéler des états internes de l'application.
      • Description: un problème d'exactitude dans le JIT a été résolu par des vérifications améliorées.
      • WebKit Bugzilla: 242964
      • CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) du laboratoire de piratage KAIST
  • Wifi
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Impact: Rejoindre un réseau Wi-Fi malveillant peut entraîner un déni de service de l'application Paramètres
      • Description: le problème a été résolu par une meilleure gestion de la mémoire.
      • CVE-2022-32927: Dr Hideaki Goto de l'Université de Tohoku, Japon
  • zlib
    • Disponible pour: iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
      • Conséquence: un utilisateur peut être en mesure de provoquer la fermeture inattendue d'une application ou l'exécution de code arbitraire
      • Description: ce problème a été résolu par des vérifications améliorées.
      • CVE-2022-37434: Evgeny Legerov
      • CVE-2022-42800: Evgeny Legerov
André Myrick

Andrew est un écrivain indépendant basé sur la côte est des États-Unis.

Il a écrit pour une variété de sites au fil des ans, notamment iMore, Android Central, Phandroid et quelques autres. Maintenant, il passe ses journées à travailler pour une entreprise de CVC, tout en travaillant au noir comme écrivain indépendant la nuit.

Articles Similaires: