IOS 15.7.1 में नया क्या है?

पिछले कुछ महीनों में, iOS 16, iPadOS 16 और बिल्कुल नए iPhone 14 लाइनअप पर बहुत ध्यान दिया गया है। हालाँकि, ऐसे लोग हैं जो अभी भी पुराने iPhones का उपयोग कर रहे हैं जो iOS 16 का समर्थन नहीं करते हैं, जिससे वे iOS 15 चला रहे हैं। हालांकि यह कुछ के लिए एक झुंझलाहट की तरह लग सकता है, अच्छी बात यह है कि अपडेटेड मोबाइल ऑपरेटिंग सिस्टम में माइग्रेट करने के बाद Apple उन्हें पूरी तरह से अंधेरे में नहीं छोड़ता है।

संबंधित पढ़ना

  • 6 सर्वश्रेष्ठ नए iOS 16 सुरक्षा सुविधाएँ
  • iPadOS 16: सेटिंग्स में वाई-फाई पासवर्ड कैसे प्रबंधित करें
  • आईओएस 16.2 में नया क्या है
  • लाइव गतिविधियों के लिए सर्वश्रेष्ठ आईफोन ऐप्स
  • iPad Pro M2 रिव्यू राउंडअप: अपग्रेड के लायक नहीं

iOS 15.7.1 में नया क्या है?

क्योंकि iPhone के मालिक अभी भी पुराने हार्डवेयर का उपयोग करते हैं जो नवीनतम सॉफ़्टवेयर संस्करणों द्वारा समर्थित नहीं है, Apple को हाल के वर्षों में पिवोट करना पड़ा है। आपके iPhone या iPad को "अकेला" छोड़ने के बजाय, हमने बग को ठीक करने के लिए डिज़ाइन किए गए Apple रिलीज़ अपडेट देखना शुरू कर दिया है। लेकिन शायद इससे भी महत्वपूर्ण बात यह है कि ये अपडेट सुरक्षा पैच से भी भरे हुए हैं जो iOS या iPadOS में पाई जाने वाली किसी भी संभावित भेद्यता को ठीक करते हैं।

और ठीक यही हमारे पास iOS 15.7.1 के साथ है, क्योंकि यह अपडेट कोई नई सुविधाएँ नहीं लाता है। इसके बजाय, यदि आप ऐसे डिवाइस का उपयोग कर रहे हैं जो iOS 16 या iPadOS 16 द्वारा समर्थित नहीं है, तो यह केवल कमजोरियों को ठीक करने पर ध्यान केंद्रित करता है। एक साइड नोट के रूप में, Apple इंगित करता है कि इन कमजोरियों को iOS 16.1 और iPadOS 16.1 की नवीनतम स्थिर रिलीज़ के साथ भी पैच किया गया है।

आईओएस 15.7.1 चेंजलॉग

यदि आप इस नवीनतम अपडेट में क्या शामिल है, इसका बेहतर विचार प्राप्त करना चाहते हैं, तो Apple ने एक आधिकारिक चैंज उन सभी कमजोरियों के साथ जिन्हें पैच किया गया था।

  • सेब तंत्रिका इंजन:
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: समस्या को बेहतर मेमोरी हैंडलिंग के साथ संबोधित किया गया था।
      • CVE-2022-32932: मोहम्मद घन्नम (@_simo36)
  • ऑडियो:
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
    • प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई ऑडियो फ़ाइल को पार्स करने से उपयोगकर्ता की जानकारी का खुलासा हो सकता है
    • विवरण: समस्या को बेहतर मेमोरी हैंडलिंग के साथ संबोधित किया गया था।
    • CVE-2022-42798: ट्रेंड माइक्रो जीरो डे इनिशिएटिव के साथ गुमनाम काम कर रहा है
  • बैकअप:
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
    • प्रभाव: कोई ऐप आईओएस बैकअप तक पहुंचने में सक्षम हो सकता है
    • विवरण: अनुमतियों के मुद्दे को अतिरिक्त प्रतिबंधों के साथ संबोधित किया गया था।
    • CVE-2022-32929: आपत्तिजनक सुरक्षा के साबा फिट्ज़ल (@theevilbit)
  • फेस टाइम
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक उपयोगकर्ता लॉक स्क्रीन से प्रतिबंधित सामग्री को देखने में सक्षम हो सकता है
      • विवरण: एक लॉक स्क्रीन समस्या को बेहतर राज्य प्रबंधन के साथ संबोधित किया गया था।
      • सीवीई-2022-32935: बिस्त्रित दहल
  • रेखाचित्र बनाने वाला
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: समस्या को बेहतर बाउंड चेक के साथ संबोधित किया गया था।
      • सीवीई-2022-32939: विली आर. ऑस्टिन में टेक्सास विश्वविद्यालय के वास्केज़
  • मूर्ति प्रोद्योगिकी
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: इस समस्या को बेहतर चेक के साथ संबोधित किया गया था।
      • CVE-2022-32949: सिंघुआ विश्वविद्यालय के टिंगटिंग यिन
  • गुठली
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: बेहतर राज्य प्रबंधन के साथ एक स्मृति भ्रष्टाचार समस्या का समाधान किया गया था।
      • CVE-2022-32944: Moveworks.ai के टिम माइकॉड (@TimGMichaud)
  • गुठली
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: दौड़ की स्थिति को बेहतर लॉकिंग के साथ संबोधित किया गया था।
      • CVE-2022-42803: पंगु लैब के शिनरू ची, जॉन एकरब्लॉम (@jaakerblom)
  • गुठली
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: रूट विशेषाधिकारों वाला एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: समस्या को बेहतर बाउंड चेक के साथ संबोधित किया गया था।
      • CVE-2022-32926: Moveworks.ai के टिम माइकॉड (@TimGMichaud)
  • गुठली
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक एप्लिकेशन कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है। Apple एक रिपोर्ट से अवगत है कि इस मुद्दे का सक्रिय रूप से शोषण किया जा सकता है।
      • विवरण: एक आउट-ऑफ़-बाउंड राइट इश्यू को बेहतर बाउंड चेकिंग के साथ संबोधित किया गया था।
      • CVE-2022-42827: एक गुमनाम शोधकर्ता
  • गुठली
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक ऐप कर्नेल विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने में सक्षम हो सकता है
      • विवरण: एक तार्किक समस्या को बेहतर जाँच के साथ संबोधित किया गया था।
      • CVE-2022-42801: Google प्रोजेक्ट ज़ीरो के इयान बीयर
  • मॉडल आई/ओ
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई यूएसडी फ़ाइल को संसाधित करने से स्मृति सामग्री प्रकट हो सकती है
      • विवरण: समस्या को बेहतर मेमोरी हैंडलिंग के साथ संबोधित किया गया था।
      • CVE-2022-42810: जिंगवेई लिन (@xwlin_roy) और एंट सिक्योरिटी लाइट-ईयर लैब के यिनी वू
  • पीपीपी
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक बफ़र अतिप्रवाह के परिणामस्वरूप मनमाना कोड निष्पादन हो सकता है
      • विवरण: समस्या को बेहतर बाउंड चेक के साथ संबोधित किया गया था।
      • CVE-2022-32941: एक गुमनाम शोधकर्ता
  • सफारी
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई वेबसाइट पर जाने से संवेदनशील डेटा लीक हो सकता है
      • विवरण: बेहतर राज्य प्रबंधन के साथ एक तार्किक समस्या का समाधान किया गया।
      • CVE-2022-42817: मीर मसूद अली, पीएचडी छात्र, शिकागो में इलिनोइस विश्वविद्यालय; बिनॉय चितले, एमएस छात्र, स्टोनी ब्रूक विश्वविद्यालय; मोहम्मद घसेमिशरीफ, पीएचडी उम्मीदवार, शिकागो में इलिनोइस विश्वविद्यालय; क्रिस कनिच, एसोसिएट प्रोफेसर, शिकागो में इलिनोइस विश्वविद्यालय
  • वेबकिट
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई वेब सामग्री को संसाधित करने से ऐप की आंतरिक स्थिति का पता चल सकता है
      • विवरण: जेआईटी में एक शुद्धता के मुद्दे को बेहतर जांच के साथ संबोधित किया गया था।
      • वेबकिट बगजिला: 242964
      • CVE-2022-32923: KAIST हैकिंग लैब के वोनयॉन्ग जंग (@nonetype_pwn)
  • Wifi
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: दुर्भावनापूर्ण वाई-फाई नेटवर्क में शामिल होने के परिणामस्वरूप सेटिंग ऐप की सेवा से इनकार किया जा सकता है
      • विवरण: समस्या को बेहतर मेमोरी हैंडलिंग के साथ संबोधित किया गया था।
      • CVE-2022-32927: तोहोकू विश्वविद्यालय, जापान के डॉ हिदेकी गोटो
  • zlib
    • इसके लिए उपलब्ध: iPhone 6s और बाद में, iPad Pro (सभी मॉडल), iPad Air 2 और बाद में, iPad 5वीं पीढ़ी और बाद में, iPad मिनी 4 और बाद में, और iPod टच (7वीं पीढ़ी)
      • प्रभाव: एक उपयोगकर्ता अनपेक्षित ऐप समाप्ति या स्वैच्छिक कोड निष्पादन का कारण बन सकता है
      • विवरण: इस समस्या को बेहतर चेक के साथ संबोधित किया गया था।
      • CVE-2022-37434: एवगेनी लेगेरोव
      • CVE-2022-42800: एवगेनी लेगेरोव
एंड्रयू मायरिक

एंड्रयू यूएस के ईस्ट कोस्ट पर आधारित एक स्वतंत्र लेखक हैं।

उन्होंने वर्षों से कई साइटों के लिए लिखा है, जिनमें iMore, Android Central, Phandroid और कुछ अन्य शामिल हैं। अब, वह अपना दिन एचवीएसी कंपनी के लिए काम करते हुए बिताता है, जबकि रात में एक स्वतंत्र लेखक के रूप में काम करता है।

संबंधित पोस्ट: