Обновления системы безопасности apple

Обновление iPhone, iPad или iPod touch

В этой статье рассказывается, как обновить iPhone, iPad или iPod touch до последней версии iOS либо iPadOS.

На iPhone, iPad или iPod touch можно обновить iOS или iPadOS до последней версии беспроводным способом.

Если ваше устройство работает под управлением iOS либо iPadOS 14.5 или более поздней версии, вам может быть доступен выбор между двумя вариантами обновления ПО. В зависимости от выбранного варианта обновление до последней версии iOS или iPadOS 15 будет выполняться сразу после ее выпуска или будет отложено, но при этом на устройство с iOS или iPadOS 14 по-прежнему будут регулярно загружаться важные обновления системы безопасности.

Если на устройстве не отображаются сведения о наличии обновления, попробуйте обновить ПО вручную с компьютера. Узнайте, как обновить устройство вручную, если используется Mac с ОС macOS Catalina или более поздней версии либо Mac с macOS Mojave или более ранней версии или компьютер с ОС Windows.

Подготовка к обновлению

Обновление iPhone, iPad или iPod touch беспроводным способом

Если на экране появляется сообщение о наличии обновления, нажмите «Установить сейчас». Кроме того, доступен вариант «Позже». В этом случае необходимо выбрать «Установить сегодня ночью» или «Напомнить позже». В первом случае достаточно поставить устройство на зарядку ночью, и к утру ПО на нем обновится автоматически.

Можно также выполнить следующие действия.

  1. Поставьте устройство на зарядку и подключитесь к Интернету по сети Wi-Fi.
  2. Перейдите в меню «Настройки» > «Основные», а затем нажмите «Обновление ПО».
  3. Если доступны два варианта обновления ПО, выберите подходящий вам.
  4. Нажмите «Установить сейчас». Если вместо этого отображается надпись «Загрузить и установить», нажмите ее для загрузки обновления, введите код-пароль и нажмите «Установить сейчас». Если вы не помните код-пароль, следуйте инструкциям в этой статье.

Вы можете увидеть, что на устройстве установлена последняя версия ПО, но обновление все равно доступно. Например, даже если на устройстве установлен последний выпуск ОС iOS 14, может иметься возможность обновления до iOS 15.

Предупреждения при обновлении беспроводным способом

Если при попытке обновить устройство беспроводным способом появляется предупреждение, см. инструкции в этой статье.

Установка некоторых обновлений ПО через беспроводную сеть невозможна. Подключение через VPN или прокси-сервер может препятствовать связи устройства с серверами обновления операционной системы

Недостаточно свободного места для обновления беспроводным способом

Если появляется сообщение о необходимости временно удалить приложения, так как для обновления ПО требуется больше свободного места, разрешите удаление, нажав «Продолжить». По завершении обновления эти приложения будут переустановлены автоматически. Если вместо этого нажать «Отмена», можно освободить место на устройстве, удалив содержимое вручную.

Настройка автоматических обновлений

ПО на устройстве можно обновить автоматически во время зарядки ночью. Чтобы включить функцию автоматических обновлений, выполните следующие действия.

  1. Перейдите в раздел «Настройки» > «Основные» > «Обновление ПО».
  2. Нажмите «Автообновление» и активируйте параметр «Загрузка обновлений iOS».
  3. Включите функцию «Установка обновлений iOS». Ваше устройство автоматически обновится до последней версии iOS или iPadOS. Некоторые обновления может потребоваться установить вручную.

Обновив ОС iOS или iPadOS до последней версии, вы получите доступ к самым новым возможностям, обновлениям системы безопасности, а также забудете о старых неполадках. Некоторые возможности могут быть доступны не на всех устройствах и не во всех регионах. На работу аккумулятора и системы влияют многие факторы, включая состояние сети и особенности использования, поэтому фактические показатели могут отличаться.

Читайте также:  Обои полосы для айфон

Источник

Apple выпускает экстренные обновления безопасности для iOS, iPadOS, macOS и watchOS для предотвращения атак Pegasus

Эксплойт под названием FORCEDENTRY затрагивает все устройства iOS, компьютеры Mac и смарт-часы Apple Watch, которые не получили последние прошивки.

Предистория

В марте 2021 года канадская исследовательская лаборатория Citizen Lab получила iPhone от анонимного активиста из Саудовской Аравии. Считалось, что iPhone был заражен Pegasus, шпионским программным обеспечением, разработанным группировкой NSO.

Citizen Lab извлекла резервную копию устройства из iTunes и начала анализировать его содержание. В ходе экспертизы было найдено несколько файлов .gif в приложении iMessage, которые были получены незадолго до того, как устройство было скомпрометировано.

Интересно, что некоторые файлы с расширением gif не являлись GIF-изображениями, а были файлами Adobe PSD и PDFS. Вредоносные файлы содержали какой-то произвольный код, который вызывал сбои смартфона и позволял его взламывать. Эксперты установили, что цепочка эксплойтов FORCEDENTRY позволяла инфицировать устройство шпионским инструментарием Pegasus. Это была не просто атака «нулевого дня», а эксплойт «нулевого взаимодействия», который не требовал каких-либо манипуляций со стороны пользователя. Эксплойт был нацелен на библиотеку рендеринга изображений Apple под названием CoreGraphics и вызывал в ней состояние переполнения целочисленных значений.

Эксперты по безопасности сообщают, что эксплойт FORCEDENTRY был создан для обхода обновлений безопасности Apple и защитной системы Blastdoor.

7 сентября Citizen Lab отправил отчет компании Apple, которая подтвердила, что образцы содержали эксплойт «нулевого дня», затрагивающий устройства на iOS и macOS.

Уязвимости был присвоен идентификатор CVE-2021-30860. А сегодня Apple выпускает внеочередные обновления (1, 2 и 3) для устройств iOS и компьютеров MacOS для устранения уязвимостей. Обновления включают патч от еще одной уязвимости нулевого дня (CVE-2021-30858), который предотвращает произвольное выполнение кода через вредоносное веб-содержимое.

Обновления систем iOS 14.8 и iPadOS 14.8 доступны для iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее, 7-го поколения iPod touch. Системы Mac могут быть обновлены до macOS Big Sur 11.6 для получения новейших патчей. watchOS была обновлена до версии 7.6.2, включающей исправления.

TechCrunch сообщает, что Apple официально подтвердила факт экстренного развертывания обновления iOS 14.8. Компания также высоко оценила вклад Citizen Lab в раскрытии эксплойта. Заявление от Apple указывает на то, что такие киберугрозы сложны, приводят к миллионным ущербам и часто используются для атаки на конкретных людей, а не общего населения.

Тем не менее, приятно видеть, что Apple сработала быстро и оперативно выпустила патчи. Подробная техническая информация об эксплойте FORCEDENTRY доступна на сайте Citizen Lab.

Если вы используете iPhone, iPad, Mac или Apple Watch, вам следует немедленно обновить свое устройство, чтобы избежать потенциальных проблем безопасности.

Источник

Проблемы безопасности, устраняемые обновлением системы безопасности 2021-004 для macOS Catalina

В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2021-004 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен в статье Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Читайте также:  Экран загрузки для iphone

Дополнительную информацию о безопасности см. в статье, посвященной безопасности продуктов Apple.

Обновление системы безопасности 2021-004 для macOS Catalina

Дата выпуска: 21 июля 2021 г.

AMD Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2021-30805: ABC Research s.r.o

AppKit

Целевые продукты: macOS Catalina

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2021-30790: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30781: пользователь tr3e

Bluetooth

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30672: пользователь say2 из ENKI

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30775: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: macOS Catalina

Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы приложения.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30776: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreStorage

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2021-30777: Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications и Гэри Нильд (Gary Nield) из компании ECSC Group plc

CoreText

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30789: пользователь Sunglin из группы Knownsec 404, Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro

CoreText

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30733: пользователь Sunglin из группы Knownsec 404

CVMS

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30780: Тим Мишо (Tim Michaud, @TimGMichaud) из компании Zoom Video Communications

dyld

Целевые продукты: macOS Catalina

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30768: Линус Хенце (Linus Henze, pinauten.de)

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30760: пользователь Sunglin из группы Knownsec 404

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Читайте также:  Замена стекла айфон 11 про оригинал

ImageIO

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30785: Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30787: анонимный пользователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30765: Лю Лун (Liu Long) из Ant Security Light-Year Lab

CVE-2021-30766: Лю Лун (Liu Long) из Ant Security Light-Year Lab

IOUSBHostFamily

Целевые продукты: macOS Catalina

Воздействие. Непривилегированное приложение может захватывать устройства USB.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30731: специалисты UTM (@UTMapp)

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема двойного освобождения устранена путем улучшенного управления памятью.

CVE-2021-30703: анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30793: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Security TianQiong Lab

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема устранена путем улучшенной очистки среды.

CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan)

LaunchServices

Целевые продукты: macOS Catalina

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2021-30783: Рон Вайсберг (Ron Waisberg, @epsilan)

Model I/O

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30796: Микки Джин (Mickey Jin, @patch1t) из компании Trend Micro

Sandbox

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30782: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

WebKit

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30799: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Дополнительные благодарности

configd

Выражаем благодарность за помощь Чабе Фицлу (Csaba Fitzl) (@theevilbit) из Offensive Security.

CoreServices

Выражаем благодарность за помощь Чжунчэну Ли (Zhongcheng Li, CK01).

CoreText

Выражаем благодарность за помощь Микки Джину (Mickey Jin, @patch1t) из компании Trend Micro.

Crash Reporter

Выражаем благодарность за помощь Ичжо Вану (Yizhuo Wang) из Group of Software Security In Progress (G.O.S.S.I.P) Шанхайского университета Цзяотун.

crontabs

Выражаем благодарность за помощь Чабе Фицлу (Csaba Fitzl) (@theevilbit) из Offensive Security.

IOKit

Выражаем благодарность за помощь Джорджу Носенко (George Nosenko).

libxml2

Выражаем благодарность за помощь .

Spotlight

Выражаем благодарность за помощь Чабе Фицлу (Csaba Fitzl) (@theevilbit) из Offensive Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Источник

Оцените статью