Apple iOS 9.3.2
Ipad Veiligheid Appel Iphone / / March 18, 2020
Apple iOS 9.3.2 is deze week uitgebracht en zit boordevol beveiligingsoplossingen waar u op moet letten. Ik heb alle details bekeken, samen met mijn aanbeveling voor het installeren of overslaan van de update.
Apple iOS 9.3.2 is deze week uitgebracht en na het doornemen van de release-opmerkingen lijkt het een relatief ongecompliceerde update te zijn, meestal gevuld met bugfixes en beveiligingsupdates.
Wat zit er in iOS 9.3.2?
De update klokt onder de 100 MB op zowel de iPad als de iPhone, dus als je besluit de patch te nemen, wordt de update relatief snel uitgevoerd vs. eerdere updates. Dat gezegd hebbende, als je weinig ruimte hebt, ga dan naar Instellingen> Algemeen> Opslag en iCloud-gebruik> Opslag beheren om een uitstekend rapport te krijgen over wat al je ruimte in beslag neemt.
Wat zit er allemaal in de update / patch?
Zoals ik al zei, gooide Apple niet veel in de upgrade. Zie het als een onderhoudsrelease.
Oplossingen opgenomen in de 9.3.2-update:
- Lost een probleem op waarbij sommige Bluetooth-accessoires problemen met de audiokwaliteit konden ondervinden bij koppeling met de iPhone SE
- Lost een probleem op waarbij het opzoeken van woordenboekdefinities kan mislukken
- Hiermee wordt een probleem opgelost dat ertoe leidde dat e-mailadressen niet konden worden getypt bij gebruik van het Japanse Kana-toetsenbord in Mail en Berichten
- Lost een probleem op voor VoiceOver-gebruikers die de Alex-stem gebruiken, waarbij het apparaat overschakelt naar een andere stem om interpunctie of spaties aan te kondigen
- Lost een probleem op waardoor MDM-servers geen aangepaste B2B-apps konden installeren
Beveiligingsupdates:
Zoals met de meeste iOS-updates van Apple, lost iOS 9.3.2 enkele tientallen beveiligingsoperaties op, waarvan er vele erg smerig zijn.
Beveiligingsoperaties opgelost met de 9.3.2-update:
- Toegankelijkheid: Een toepassing kan mogelijk de indeling van het kernelgeheugen bepalen (CVE-2016-1790)
- CFNetwork Proxies: Een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk gevoelige gebruikersinformatie lekken (CVE-2016-1801)
- CommonCrypto: Een kwaadaardige applicatie kan mogelijk gevoelige gebruikersinformatie lekken (CVE-2016-1802)
- CoreCapture: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges (CVE-2016-1803)
- Schijfafbeeldingen: Een lokale aanvaller kan mogelijk het kernelgeheugen lezen (CVE-2016-1807)
- Schijfafbeeldingen: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges - Disk Images (CVE-2016-1808)
- ImageIO: Het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot denial of service - (CVE-2016-1811)
- IOAcceleratorFamily: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges (CVE-2016-1817 - CVE-2016-19)
- IOAcceleratorFamily: Een toepassing kan een denial of service veroorzaken (CVE-2016-1814)
- IOAcceleratorFamily: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges (CVE-2016-1813)
- IOHIDFamilie: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges (CVE-2016-1823, CVE-2016-24)
- Kernel: Een applicatie kan mogelijk willekeurige code uitvoeren met kernelprivileges (CVE-2016-1827 - 2016-1827-31)
- Iibc: Een lokale aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken (CVE-2016-1832)
- Iibxml2: Het verwerken van kwaadwillig vervaardigde XML kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code (CVE-2016-1833 - CVE-2016-40)
- Iibxslt: Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code (CVE-2016-1841)
- MapKit: Een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk gevoelige gebruikersinformatie lekken (CVE-2016-1842)
- OpenGL: Het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code (CVE-2016-1847)
- Safari: Een gebruiker kan de browsegeschiedenis mogelijk niet volledig verwijderen (CVE-2016-1849)
- Siri: Een persoon met fysieke toegang tot een iOS-apparaat kan mogelijk Siri gebruiken om toegang te krijgen tot contacten en foto's vanaf het vergrendelingsscherm (CVE-2016-1852)
- WebKit: Een bezoek aan een kwaadaardige website kan gegevens van een andere website vrijgeven (CVE-2016-1858)
- WebKit: Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code (CVE-2016-1854 - CVE-2016-1857
- WebKitCanvas: Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code (CVE-2016-1859)
Als ik de lijst met beveiligingspogingen bekijk, denk ik dat ik weet wat u denkt.
Maar wacht, ik dacht dat Apple-producten veilig zijn en ik hoef me geen zorgen te maken over beveiligingsproblemen, schadelijke code en andere veelvoorkomende problemen met Microsoft-software.
Oh, was dat maar de echte wereld! Zoals we allemaal weten, is het helaas onmogelijk om perfecte code te schrijven. En als je een apparaat hebt dat zo geavanceerd is als een iPhone of een iPad, krijg je veel, veel bugs en beveiligingsproblemen. Houd hier rekening mee bij het denken "Moet ik mijn iPhone of iPad upgraden naar iOS 9.3.2".
Waarschuwing voor bezitters van een iPad Pro (9,7-inch tablet)
Meerdere nieuwspublicaties melden dat Apple compatibiliteitsproblemen tussen iOS 9.3.2 en de iPad Pro (9,7-inch versie) heeft bevestigd. Hoewel ik niets in print van Apple kan vinden, Reuters plaatste een blip over het verhaal op vrijdag 5/20.
Het vonnis
Hoewel iOS 9.3.2 geen nieuwe functies bevat en de updates die worden gerepareerd, zijn er enigszins randgevallen voor de 20+ beveiligingspatches, raad ik de lezers van groovyPost ten zeerste aan om de update zo snel mogelijk te installeren mogelijk. Ik heb zojuist mijn iPad Mini en iPhone 6 bijgewerkt zonder incidenten.