आईओएस @एप्पलआईओएस समाचारiPadiPhoneक्या नया

IPhone, iPad और iPod Touch - iOS 9.3.2 अपडेट करें

कल रात, Apple कंपनी ने दुनिया भर के सभी iPhone, iPad और iPod Touch उपकरणों के लिए iOS का एक नया संस्करण जारी किया। जैसा कि हम आदी हैं, एंड्रॉइड और विंडोज फोन की तुलना में, iOS के नए संस्करण और अपडेट दुनिया भर के सभी उपयोगकर्ताओं के लिए एक साथ जारी किए जाते हैं।

आईओएस 9.3.2अधिकांश ताजा अपडेट Apple मोबाइल उपकरणों के लिए ऑपरेटिंग सिस्टम में, यह इंटरफ़ेस में बदलाव या नए विकल्पों को जोड़ने के साथ नहीं आता है। हाँ, एक होगा. iOS 9.3.2 में, हमें इसकी अनुमति है जब आईफोन लॉ पावर मोड में है तो हम रात की पाली को सक्रिय करते हैं। यह उपयोगकर्ताओं को, जो Vizille रात की पाली के लिए ही परिवर्तन होगा।

IOS 9.3.2 गुणवत्ता ट्रैकिंग में ट्रैक किया गया था IPhone SE के लिए ब्लूटूथ कनेक्शनऔर कुछ आईओएस सुविधाओं के छोटे कीड़े।
अद्यतन सुरक्षा के लिए महत्वपूर्ण थे। ये सुरक्षा बढ़ाने के लिए किए गए परिवर्तन कर रहे हैं:

अभिगम्यता
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी स्मृति लेआउट निर्धारित करने के लिए सक्षम हो सकता है
विवरण: बेहतर आकार सत्यापन के माध्यम से बफर ओवरफ़्लो को संबोधित किया गया था।
CVE-आईडी
CVE-2016-1790: अखिल Rapelly

सीएफनेटवर्क प्रॉक्सी
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक विशेषाधिकार प्राप्त नेटवर्क की स्थिति में एक हमलावर संवेदनशील उपयोगकर्ता जानकारी लीक करने के लिए सक्षम हो सकता है
विवरण: HTTP और HTTPS अनुरोधों के प्रबंधन में एक सूचना रिसाव मौजूद है। बेहतर यूआरएल प्रबंधन के माध्यम से इस समस्या का समाधान किया गया।
CVE-आईडी
CVE-2016-1801: एलेक्स चैपमैन और के संदर्भ में जानकारी सुरक्षा पॉल स्टोन

CommonCrypto
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक दुर्भावनापूर्ण आवेदन संवेदनशील उपयोगकर्ता जानकारी लीक करने के लिए सक्षम हो सकता है
विवरण: CCCrypt में रिटर्न मानों के प्रबंधन में एक समस्या मौजूद है। बेहतर कुंजी लंबाई प्रबंधन के माध्यम से इस समस्या का समाधान किया गया।
CVE-आईडी
CVE-2016-1802: क्लाउस Rodewig

CoreCapture
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: एक शून्य सूचक विचलन को बेहतर सत्यापन के माध्यम से संबोधित किया गया था।
CVE-आईडी
सीवीई-2016-1803: गूगल प्रोजेक्ट जीरो के इयान बीयर, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव के साथ काम कर रहे डेब्रेकर

डिस्क छवियों
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक स्थानीय हमलावर गिरी स्मृति को पढ़ने के लिए सक्षम हो सकता है
विवरण: दौड़ की स्थिति को बेहतर लॉकिंग के माध्यम से संबोधित किया गया था।
CVE-आईडी
सीवीई-2016-1807: गूगल प्रोजेक्ट ज़ीरो के इयान बीयर

डिस्क छवियों
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: डिस्क छवियों के पार्सिंग में एक मेमोरी भ्रष्टाचार समस्या मौजूद थी। बेहतर मेमोरी हैंडलिंग के माध्यम से इस समस्या का समाधान किया गया।
CVE-आईडी
CVE-2016-1808: Moony ली ​​(@Flyic) और जैक तांग (@jacktang310) ट्रेंड माइक्रो के

ImageIO
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई छवि को संसाधित करने से सेवा से इनकार किया जा सकता है
विवरण: एक शून्य सूचक विचलन को बेहतर सत्यापन के माध्यम से संबोधित किया गया था।
CVE-आईडी
CVE-2016-1811: लैंडर ब्रांट (@landaire)

IOAcceleratorFamily
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
CVE-2016-1817: ट्रेंडी माइक्रो के जीरो डे इनिशिएटिव के साथ काम करने वाले ट्रेंड माइक्रो का Moony Li (@Flyic) और जैक टैंग (@ jacktang310)
CVE-2016-1818: TrendMicro की Juwei लिन
सीवीई-2016-1819: गूगल प्रोजेक्ट ज़ीरो के इयान बीयर

IOAcceleratorFamily
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन सेवा का एक कारण इनकार करने के लिए सक्षम हो सकता है
विवरण: एक शून्य सूचक विचलन को बेहतर लॉकिंग के माध्यम से संबोधित किया गया था।
CVE-आईडी
CVE-2016-1814: TrendMicro की Juwei लिन

IOAcceleratorFamily
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: एक शून्य सूचक विचलन को बेहतर सत्यापन के माध्यम से संबोधित किया गया था।
CVE-आईडी
सीवीई-2016-1813: गूगल प्रोजेक्ट ज़ीरो के इयान बीयर

IOHIDFamily
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: एक स्मृति था भ्रष्टाचार के मुद्दे से निपटने के बेहतर स्मृति के माध्यम से संबोधित किया।
CVE-आईडी
सीवीई-2016-1823: गूगल प्रोजेक्ट ज़ीरो के इयान बीयर
CVE-2016-1824: मार्को ग्रासी KeenLab (@keen_lab) के (@marcograss), Tencent

गुठली
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक आवेदन गिरी विशेषाधिकारों के साथ मनमाना कोड को निष्पादित करने में सक्षम हो सकता
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
CVE-2016-1827: ब्रैंडन आजाद
CVE-2016-1828: ब्रैंडन आजाद
CVE-2016-1829: CESG
CVE-2016-1830: ब्रैंडन आजाद
CVE-2016-1831: ब्रैंडन आजाद

libc
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: पैदा करने के लिए एक स्थानीय हमलावर समर्थ अप्रत्याशित आवेदन समाप्ति या मनमाना कोड का निष्पादन हो सकता है
विवरण: मेमोरी भ्रष्टाचार के मुद्दे को बेहतर इनपुट सत्यापन के माध्यम से संबोधित किया गया था।
CVE-आईडी
CVE-2016-1832: कार्ल विलियमसन

libxml2
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: दुर्भावनापूर्ण रूप से तैयार किए गए XML को संसाधित करने से अप्रत्याशित एप्लिकेशन समाप्ति या मनमाना कोड निष्पादन हो सकता है
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
सीवीई-2016-1833: माटुस्ज़ जुर्ज़िक
सीवीई-2016-1834 : एप्पल
CVE-2016-1835: वी लेई और नानयांग प्रौद्योगिकी विश्वविद्यालय के लियू यांग
CVE-2016-1836: वी लेई और नानयांग प्रौद्योगिकी विश्वविद्यालय के लियू यांग
CVE-2016-1837: वी लेई और नानयांग प्रौद्योगिकी विश्वविद्यालय के लियू यांग
सीवीई-2016-1838: माटुस्ज़ जुर्ज़िक
सीवीई-2016-1839: माटुस्ज़ जुर्ज़िक
CVE-2016-1840: Kostya Serebryanye

libxslt
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: मनमाना कोड का निष्पादन अप्रैल को एक दुर्भावनापूर्ण रूप से तैयार की जाती वेबसाइट नेतृत्व विजिटिंग
विवरण: एक स्मृति था भ्रष्टाचार के मुद्दे से निपटने के बेहतर स्मृति के माध्यम से संबोधित किया।
CVE-आईडी
CVE-2016-1841: सेबस्टियन Apelt
MAPK
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक विशेषाधिकार प्राप्त नेटवर्क की स्थिति में एक हमलावर संवेदनशील उपयोगकर्ता जानकारी लीक करने के लिए सक्षम हो सकता है
विवरण: साझा लिंक HTTP के बजाय HTTPS तुलना में भेजा के साथ थे। यह साझा लिंक के लिए HTTPS सक्रिय करने के द्वारा संबोधित किया गया था।
CVE-आईडी
CVE-2016-1842: रिचर्ड Shupak (https://www.linkedin.com/in/rshupak)

OpenGL
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: दुर्भावनापूर्ण रूप से तैयार की गई वेब सामग्री को संसाधित करने से मनमाना कोड निष्पादन हो सकता है
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
CVE-2016-1847: Tongbo और पालो अल्टो नेटवर्क की लुओ बो Qu

Safari
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: एक उपयोगकर्ता पूरी तरह से ब्राउज़िंग इतिहास को नष्ट करने के लिए असमर्थ हो सकता है
विवरण: "इतिहास और वेबसाइट डेटा साफ़ करें" से इतिहास साफ़ नहीं हुआ। बेहतर डेटा विलोपन के माध्यम से समस्या का समाधान किया गया।
CVE-आईडी
CVE-2016-1849: अधम Ghrayeb

सिरी
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: वर्ष आईओएस डिवाइस के लिए शारीरिक का उपयोग के साथ एक व्यक्ति लॉक स्क्रीन से संपर्क और तस्वीरों का उपयोग करने के लिए सिरी का उपयोग करने के लिए सक्षम हो सकता है
विवरण: एक राज्य प्रबंधन के मुद्दे अस्तित्व में पहुँचने सिरी लॉक स्क्रीन पर परिणाम है। यह अक्षम डिटेक्टरों समय ट्विटर परिणाम जब डिवाइस बंद कर दिया है ने संबोधित मुद्दा था।
CVE-आईडी
CVE-2016-1852: videosdebarraquito

वेबकिट
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: समय से एक दुर्भावनापूर्ण वेबसाइट पर जाकर अप्रैल में एक और वेबसाइट का खुलासा
विवरण: एसवीजी छवियों के पार्सिंग में अपर्याप्त टैंट ट्रैकिंग समस्या को बेहतर टैंट ट्रैकिंग के माध्यम से संबोधित किया गया था।
CVE-आईडी
CVE-2016-1858: एक गुमनाम शोधकर्ता

वेबकिट
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: मनमाना कोड का निष्पादन अप्रैल को एक दुर्भावनापूर्ण रूप से तैयार की जाती वेबसाइट नेतृत्व विजिटिंग
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
CVE-2016-1854: ट्रेंड माइक्रो के जीरो डे इनिशिएटिव के साथ काम करने वाला बेनामी
CVE-2016-1855: Tongbo और पालो अल्टो नेटवर्क की लुओ बो Qu
CVE-2016-1856: ट्रेंडी माइक्रो के जीरो डे इनिशिएटिव के साथ काम करने वाला लॉकीहार्ट
CVE-2016-1857: Jeonghoon Shin @ ADD और लियांग चेन, जेन फेंग, कीनलाब की वुशी, ट्रेंड माइक्रो के शून्य दिवस की पहल के साथ काम कर रहे Tencent

वेबकिट कैनवास
iPhone 4s और बाद में, आइपॉड टच (5th पीढ़ी) और बाद में, आईपैड और बाद में 2: के लिए उपलब्ध
प्रभाव: मनमाना कोड का निष्पादन अप्रैल को एक दुर्भावनापूर्ण रूप से तैयार की जाती वेबसाइट नेतृत्व विजिटिंग
विवरण: बेहतर मेमोरी हैंडलिंग के माध्यम से कई मेमोरी भ्रष्टाचार मुद्दों का समाधान किया गया।
CVE-आईडी
CVE-2016-1859: लिआंग चेन, कीनलाब की वुशी, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव के साथ काम करने वाले Tencent

जैसा कि देखा जा सकता है, Apple के लिए समर्थन जारी है iPhone 4Sहालांकि यह एक iPhone मॉडल अक्टूबर 2011 में जारी है।

उपयोगकर्ताओं को, जो iOS के नए संस्करण को अद्यतन करना चाहते हैं दो तरीके पेशकश कर रहे हैं।

  1. सेटिंग्स> सामान्य> सॉफ्टवेयर अपडेट
  2. iTunes के माध्यम से अद्यतन करें। iTunes करने के लिए iPhone, iPad या आइपॉड टच कनेक्ट करने और अद्यतन करने लगते हैं।

आईओएस 9.3.2

यह iOS अपडेट सभी Apple डिवाइस, iPhone (iPhone 4S, iPhone 5/5S, iPhone 6/6S, iPhone 6/6S Plus, iPhone SE), iPad और iPod Touch के लिए उपलब्ध है।

छल

Apple जगत का उत्साही, मैं ख़ुशी से iPhone और Android स्मार्टफ़ोन दोनों के बारे में ट्यूटोरियल और लेख लिखता हूँ। मैं आपको एंड्रॉइड या आईओएस सेटिंग्स में आने वाली समस्याओं को हल करने, त्रुटियों को हल करने और आपके फोन के लिए सर्वोत्तम ट्रिक्स और एप्लिकेशन ढूंढने में मदद करूंगा।

एक जवाब लिखें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड इस तरह चिह्नित हैं *

शीर्ष पर वापस करने के लिए बटन