Apple iOS 9.3.2 est sorti cette semaine et il regorge de correctifs de sécurité que vous devez connaître. J'ai examiné tous les détails ainsi que ma recommandation concernant l'installation ou l'omission de la mise à jour.
Apple iOS 9.3.2 est sorti cette semaine et après avoir parcouru les notes de publication, il semble que ce soit une mise à jour relativement simple, principalement remplie de corrections de bugs et de mises à jour de sécurité.
Que contient iOS 9.3.2?
La mise à jour est inférieure à 100 Mo sur l'iPad et l'iPhone, donc si vous décidez de prendre le patch, la mise à jour est effectuée relativement rapidement par rapport mises à jour précédentes. Cela étant dit, si vous manquez d'espace, rendez-vous sur Paramètres> Général> Stockage et utilisation d'iCloud> Gérer le stockage pour obtenir un excellent rapport sur ce qui consomme tout votre espace.
Qu'est-ce qui est tout inclus dans la mise à jour / patch?
Comme je l'ai mentionné, Apple n'a pas beaucoup investi dans la mise à niveau. Considérez-le comme une version de maintenance.
Correctifs inclus dans la mise à jour 9.3.2:
- Résout un problème où certains accessoires Bluetooth pouvaient rencontrer des problèmes de qualité audio lorsqu'ils étaient couplés à l'iPhone SE
- Résout un problème où la recherche de définitions de dictionnaire pouvait échouer
- Résolution d'un problème empêchant la saisie d'adresses e-mail lors de l'utilisation du clavier japonais Kana dans Mail et Messages
- Résout un problème pour les utilisateurs de VoiceOver utilisant la voix Alex, où l'appareil passe à une voix différente pour annoncer la ponctuation ou les espaces
- Résout un problème qui empêchait les serveurs MDM d'installer des applications B2B personnalisées
Mises à jour de sécurité:
Comme avec la plupart des mises à jour iOS d'Apple, iOS 9.3.2 résout plusieurs dizaines d'exploits de sécurité, dont beaucoup sont très méchants.
Exploit de sécurité corrigé avec la mise à jour 9.3.2:
- Accessibilité: Une application peut être en mesure de déterminer la disposition de la mémoire du noyau (CVE-2016-1790)
- Proxy CFNetwork: Un attaquant dans une position privilégiée sur le réseau peut être en mesure de divulguer des informations sensibles sur les utilisateurs (CVE-2016-1801)
- CommonCrypto: Une application malveillante peut être en mesure de divulguer des informations utilisateur sensibles (CVE-2016-1802)
- CoreCapture: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau (CVE-2016-1803)
- Images de disque: Un attaquant local pourrait être en mesure de lire la mémoire du noyau (CVE-2016-1807)
- Images de disque: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau - Images de disque (CVE-2016-1808)
- ImageIO: Le traitement d'une image conçue de manière malveillante peut entraîner un déni de service - (CVE-2016-1811)
- IOAcceleratorFamily: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau (CVE-2016-1817 - CVE-2016-19)
- IOAcceleratorFamily: Une application peut être en mesure de provoquer un déni de service (CVE-2016-1814)
- IOAcceleratorFamily: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau (CVE-2016-1813)
- IOHIDFamily: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau (CVE-2016-1823, CVE-2016-24)
- Noyau: Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau (CVE-2016-1827 - 2016-1827-31)
- Iibc: Un attaquant local peut provoquer la fermeture inopinée d'une application ou l'exécution de code arbitraire (CVE-2016-1832)
- Iibxml2: Le traitement de fichiers XML conçus de manière malveillante peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire (CVE-2016-1833 - CVE-2016-40)
- Iibxslt: La visite d'un site Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire (CVE-2016-1841)
- MapKit: Un attaquant dans une position privilégiée sur le réseau peut être en mesure de divulguer des informations sensibles sur les utilisateurs (CVE-2016-1842)
- OpenGL: Le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire (CVE-2016-1847)
- Safari: Un utilisateur peut ne pas être en mesure de supprimer complètement l'historique de navigation (CVE-2016-1849)
- Siri: Une personne disposant d'un accès physique à un appareil iOS peut être en mesure d'utiliser Siri pour accéder aux contacts et aux photos à partir de l'écran de verrouillage (CVE-2016-1852)
- WebKit: La visite d'un site Web malveillant peut divulguer des données d'un autre site Web (CVE-2016-1858)
- WebKit: La visite d'un site Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire (CVE-2016-1854 - CVE-2016-1857
- WebKitToile: La visite d'un site Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire (CVE-2016-1859)
En regardant la liste des exploits de sécurité, je pense que je sais ce que vous pensez.
Mais attendez, je pensais que les produits Apple sont sécurisés et je n'ai pas à me soucier des problèmes de sécurité, du code malveillant et d'autres problèmes courants sur les logiciels Microsoft.
Oh, si seulement c'était le monde réel! Malheureusement, comme nous le savons tous, il est impossible d'écrire du code parfait. Et lorsque vous avez un appareil aussi sophistiqué qu'un iPhone ou un iPad, vous allez avoir de très nombreux bogues et failles de sécurité. Gardez cela à l'esprit lorsque vous pensez «Dois-je mettre à niveau mon iPhone ou iPad vers iOS 9.3.2».
Avertissement aux propriétaires d'iPad Pro (tablette de 9,7 pouces)
Plusieurs publications d'actualités signalent qu'Apple a confirmé des problèmes de compatibilité entre iOS 9.3.2 et l'iPad Pro (version 9,7 pouces). Bien que je ne trouve rien sur papier à partir d'Apple, Reuters a publié un blip sur l'histoire le vendredi 5/20.
Le verdict
Bien que iOS 9.3.2 n'inclut pas de nouvelles fonctionnalités et que les mises à jour qu'il corrige sont quelque peu marginales, en raison aux 20+ correctifs de sécurité, je recommande fortement aux lecteurs groovyPost d'installer la mise à jour aussi rapidement que possible. Je viens de terminer la mise à jour de mon iPad Mini et de mon iPhone 6 sans incident.