Що нового в iOS 15.7.1?

click fraud protection

Протягом останніх кількох місяців велика увага приділялася iOS 16, iPadOS 16 і абсолютно новій лінійці iPhone 14. Однак є ті, хто все ще використовує старі iPhone, які не підтримують iOS 16, залишаючи їх під керуванням iOS 15. Хоча для когось це може здатися роздратуванням, приємно те, що Apple не залишає їх у повній темряві після переходу на оновлену мобільну операційну систему.

Пов’язане читання

  • 6 найкращих нових функцій безпеки iOS 16
  • iPadOS 16: як керувати паролями Wi-Fi у налаштуваннях
  • Що нового в iOS 16.2
  • Найкращі додатки для iPhone для живих заходів
  • Підсумок огляду iPad Pro M2: оновлення не варто

Що нового в iOS 15.7.1?

Оскільки власники iPhone все ще використовують старе обладнання, яке не підтримується останніми версіями програмного забезпечення, Apple в останні роки була змушена змінитись. Замість того, щоб залишати ваш iPhone або iPad «у спокої», ми почали бачити оновлення Apple, призначені для виправлення помилок. Але, можливо, ще важливіше те, що ці оновлення також містять патчі безпеки, які усувають будь-які потенційні вразливості в iOS або iPadOS.

І саме це ми маємо з iOS 15.7.1, оскільки це оновлення не містить жодних нових функцій. Натомість він зосереджений лише на виправленні вразливостей, якщо ви використовуєте пристрій, який не підтримується iOS 16 або iPadOS 16. Як зауваження, Apple зазначає, що ці вразливості також були виправлені в останній стабільній версії iOS 16.1 і iPadOS 16.1.

Журнал змін iOS 15.7.1

Якщо ви хочете отримати краще уявлення про те, що включено в це останнє оновлення, Apple також надала офіційний журнал змін з усіма уразливими місцями, які були виправлені.

  • Apple Neural Engine:
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис. Проблему було вирішено завдяки покращенню обробки пам’яті.
      • CVE-2022-32932: Мохамед Ганнам (@_simo36)
  • Аудіо:
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
    • Вплив: розбір зловмисно створеного аудіофайлу може призвести до розкриття інформації користувача
    • Опис. Проблему було вирішено завдяки покращенню обробки пам’яті.
    • CVE-2022-42798: Анонімна робота з Trend Micro Zero Day Initiative
  • Резервне копіювання:
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
    • Вплив: програма може мати доступ до резервних копій iOS
    • Опис: вирішено проблему з дозволами за допомогою додаткових обмежень.
    • CVE-2022-32929: Чаба Фіцл (@theevilbit) з Offensive Security
  • FaceTime
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: користувач може переглядати заборонений вміст із екрана блокування
      • Опис. Проблему з екраном блокування було вирішено за допомогою покращеного керування станом.
      • CVE-2022-32935: Bistrit Dahal
  • Графічний драйвер
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис: проблему було вирішено за допомогою покращених перевірок меж.
      • CVE-2022-32939: Віллі Р. Васкес з Техаського університету в Остіні
  • Обробка зображення
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис: цю проблему вирішено за допомогою покращених перевірок.
      • CVE-2022-32949: Tingting Yin з Університету Цінхуа
  • Ядро
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис. Проблему пошкодження пам’яті було вирішено за допомогою покращеного керування станом.
      • CVE-2022-32944: Тім Мішо (@TimGMichaud) з Moveworks.ai
  • Ядро
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис. Проблему змагання було вирішено за допомогою покращеного блокування.
      • CVE-2022-42803: Xinru Chi з Pangu Lab, Джон Акерблом (@jaakerblom)
  • Ядро
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма з правами root може виконувати довільний код із правами ядра
      • Опис: проблему було вирішено за допомогою покращених перевірок меж.
      • CVE-2022-32926: Тім Мішо (@TimGMichaud) з Moveworks.ai
  • Ядро
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра. Apple знає про повідомлення про те, що ця проблема могла активно використовуватися.
      • Опис. Проблему запису поза межами було вирішено за допомогою покращеної перевірки меж.
      • CVE-2022-42827: анонімний дослідник
  • Ядро
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: програма може виконувати довільний код із привілеями ядра
      • Опис: логічну проблему вирішено за допомогою покращених перевірок.
      • CVE-2022-42801: Ян Бір із Google Project Zero
  • Модель I/O
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: обробка зловмисно створеного файлу USD може розкрити вміст пам’яті
      • Опис. Проблему було вирішено завдяки покращенню обробки пам’яті.
      • CVE-2022-42810: Xingwei Lin (@xwlin_roy) та Yinyi Wu з Ant Security Light-Year Lab
  • ppp
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: переповнення буфера може призвести до виконання довільного коду
      • Опис: проблему було вирішено за допомогою покращених перевірок меж.
      • CVE-2022-32941: анонімний дослідник
  • Сафарі
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: відвідування зловмисно створеного веб-сайту може призвести до витоку конфіденційних даних
      • Опис. Логічну проблему вирішено за допомогою покращеного керування станом.
      • CVE-2022-42817: Мір Масуд Алі, докторант, Університет Іллінойсу в Чикаго; Біной Читале, студент магістра, Університет Стоні Брук; Мохаммад Гасемішаріф, доктор філософії, Університет Іллінойсу в Чикаго; Кріс Каніч, доцент Університету Іллінойсу в Чикаго
  • WebKit
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: обробка зловмисно створеного веб-вмісту може розкрити внутрішній стан програми
      • Опис: проблему коректності в JIT вирішено за допомогою покращених перевірок.
      • WebKit Bugzilla: 242964
      • CVE-2022-32923: Воньонг Юнг (@nonetype_pwn) з хакерської лабораторії KAIST
  • Wi-Fi
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: приєднання до зловмисної мережі Wi-Fi може призвести до відмови в обслуговуванні програми «Налаштування»
      • Опис. Проблему було вирішено завдяки покращенню обробки пам’яті.
      • CVE-2022-32927: Доктор Хідеакі Гото з Університету Тохоку, Японія
  • zlib
    • Доступно для: iPhone 6s і пізніших, iPad Pro (усі моделі), iPad Air 2 і пізніших, iPad 5-го покоління і пізніших, iPad mini 4 і пізніших, і iPod touch (7-го покоління)
      • Вплив: користувач може спричинити неочікуване завершення програми або виконання довільного коду
      • Опис: цю проблему вирішено за допомогою покращених перевірок.
      • CVE-2022-37434: Євген Легеров
      • CVE-2022-42800: Євген Легеров
Андрій Мірик

Ендрю – незалежний письменник, який живе на східному узбережжі США.

Протягом багатьох років він писав для різноманітних сайтів, зокрема iMore, Android Central, Phandroid та кількох інших. Тепер він проводить дні, працюючи в компанії HVAC, а вночі підробляє незалежним письменником.

Схожі повідомлення: