Under de senaste månaderna har det varit mycket fokus på iOS 16, iPadOS 16 och den helt nya iPhone 14-serien. Det finns dock de som fortfarande använder äldre iPhones som inte stöder iOS 16, vilket låter dem köra iOS 15. Även om detta kan verka som ett irritationsmoment för vissa, är det trevliga att Apple inte lämnar dem i det fullständiga mörkret efter att ha migrerat till ett uppdaterat mobiloperativsystem.
Relaterad läsning
- 6 bästa nya iOS 16 säkerhetsfunktioner
- iPadOS 16: Hur man hanterar Wi-Fi-lösenord i Inställningar
- Vad är nytt i iOS 16.2
- Bästa iPhone-appar för liveaktiviteter
- iPad Pro M2 recensionssammanfattning: inte värt uppgraderingen
Vad är nytt med iOS 15.7.1?
Eftersom iPhone-ägare fortfarande använder äldre hårdvara som inte stöds av de senaste mjukvaruversionerna, har Apple varit tvungen att växla under de senaste åren. Istället för att lämna din iPhone eller iPad "ensam", har vi börjat se uppdateringar från Apple som är utformade för att fixa buggar. Men kanske ännu viktigare, dessa uppdateringar är också fyllda med säkerhetskorrigeringar som fixar eventuella sårbarheter som finns i iOS eller iPadOS.
Och det är precis vad vi har med iOS 15.7.1, eftersom den här uppdateringen inte ger några nya funktioner. Istället fokuserar det bara på att korrigera sårbarheter om du använder en enhet som inte stöds av iOS 16 eller iPadOS 16. Som en sidoanteckning påpekar Apple att dessa sårbarheter också har korrigerats med den senaste stabila versionen av iOS 16.1 och iPadOS 16.1.
iOS 15.7.1 Ändringslogg
Om du ville få en bättre uppfattning om vad som ingår i den här senaste uppdateringen, tillhandahåller Apple också en officiell ändringslogg med alla sårbarheter som åtgärdades.
-
Apples neurala motor:
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
- CVE-2022-32932: Mohamed Ghannam (@_simo36)
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Audio:
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Att analysera en uppsåtligt skapad ljudfil kan leda till avslöjande av användarinformation
- Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
- CVE-2022-42798: Anonym arbetar med Trend Micro Zero Day Initiative
-
Säkerhetskopiering:
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kan komma åt iOS-säkerhetskopior
- Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
- CVE-2022-32929: Csaba Fitzl (@theevilbit) från Offensive Security
-
FaceTime
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En användare kanske kan se begränsat innehåll från låsskärmen
- Beskrivning: Ett problem med låsskärmen åtgärdades med förbättrad tillståndshantering.
- CVE-2022-32935: Bistrit Dahal
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Grafik drivrutin
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Problemet åtgärdades med förbättrade gränskontroller.
- CVE-2022-32939: Willy R. Vasquez från University of Texas i Austin
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Bildbehandling
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Det här problemet åtgärdades med förbättrade kontroller.
- CVE-2022-32949: Tingting Yin från Tsinghua University
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Kärna
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Ett problem med minneskorruption åtgärdades med förbättrad tillståndshantering.
- CVE-2022-32944: Tim Michaud (@TimGMichaud) från Moveworks.ai
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Kärna
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Ett racetillstånd åtgärdades med förbättrad låsning.
- CVE-2022-42803: Xinru Chi från Pangu Lab, John Aakerblom (@jaakerblom)
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Kärna
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app med root-behörighet kanske kan köra godtycklig kod med kärnbehörighet
- Beskrivning: Problemet åtgärdades med förbättrade gränskontroller.
- CVE-2022-32926: Tim Michaud (@TimGMichaud) från Moveworks.ai
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Kärna
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En applikation kanske kan exekvera godtycklig kod med kärnbehörighet. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.
- Beskrivning: Ett skrivproblem utanför gränserna åtgärdades med förbättrad gränskontroll.
- CVE-2022-42827: en anonym forskare
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Kärna
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En app kanske kan exekvera godtycklig kod med kärnbehörighet
- Beskrivning: Ett logiskt problem åtgärdades med förbättrade kontroller.
- CVE-2022-42801: Ian Beer från Google Project Zero
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Modell I/O
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Bearbetning av en uppsåtligt skapad USD-fil kan avslöja minnesinnehåll
- Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
- CVE-2022-42810: Xingwei Lin (@xwlin_roy) och Yinyi Wu från Ant Security Light-Year Lab
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
ppp
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Ett buffertspill kan resultera i exekvering av godtycklig kod
- Beskrivning: Problemet åtgärdades med förbättrade gränskontroller.
- CVE-2022-32941: en anonym forskare
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Safari
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Att besöka en uppsåtligt skapad webbplats kan läcka känslig data
- Beskrivning: Ett logiskt problem åtgärdades med förbättrad tillståndshantering.
- CVE-2022-42817: Mir Masood Ali, doktorand, University of Illinois i Chicago; Binoy Chitale, MS-student, Stony Brook University; Mohammad Ghasemisharif, doktorand, University of Illinois i Chicago; Chris Kanich, docent, University of Illinois i Chicago
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
WebKit
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Bearbetning av uppsåtligt webbinnehåll kan avslöja appens interna tillstånd
- Beskrivning: Ett korrekthetsproblem i JIT åtgärdades med förbättrade kontroller.
- WebKit Bugzilla: 242964
- CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) från KAIST Hacking Lab
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
Wi-Fi
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: Att gå med i ett skadligt Wi-Fi-nätverk kan resultera i en överbelastning av appen Inställningar
- Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
- CVE-2022-32927: Dr Hideaki Goto vid Tohoku University, Japan
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
-
zlib
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Effekt: En användare kan orsaka oväntad appavslutning eller exekvering av godtycklig kod
- Beskrivning: Det här problemet åtgärdades med förbättrade kontroller.
- CVE-2022-37434: Evgeny Legerov
- CVE-2022-42800: Evgeny Legerov
- Tillgänglig för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
Andrew är en frilansskribent baserad på USA: s östkust.
Han har skrivit för en mängd olika webbplatser genom åren, inklusive iMore, Android Central, Phandroid och några andra. Nu tillbringar han dagarna med att arbeta för ett VVS-företag, medan han ser ut som frilansskribent på natten.