iOS 18.6: Apple закрыла уязвимости в Safari, Mail и обработке медиа

iOS 18.6: Apple закрыла уязвимости в Safari, Mail и обработке медиа

iOS 18.6: Apple закрыла уязвимости в Safari, Mail и обработке медиа

Apple выпустила iOS 18.6 — свежий апдейт для iPhone. Новых функций в нём нет, зато есть целый список важных патчей. Обновление уже доступно всем пользователям iPhone XS и новее, так что тянуть с установкой не стоит.

Почему стоит установить iOS 18.6

Даже если кажется, что всё работает нормально, это как раз тот случай, когда обновление лучше поставить. Apple закрыла десятки уязвимостей, часть из которых могла позволить:

  • считать пароль через VoiceOver;
  • скрытно использовать микрофон или камеру;
  • загрузить вредоносный файл и вызвать сбой в приложении;
  • обойти ограничения на сетевые настройки;
  • подменить адрес сайта в Safari;
  • получить доступ к конфиденциальным данным пользователя;
  • вызвать утечку памяти или аварийное завершение приложений.

Обновление также устраняет уязвимости в сторонних компонентах, которые Apple использует в iOS (например, libxml2, libxslt и WebKit).

Как установить

Откройте Настройки Основные Обновление ПО и установите iOS 18.6. Это займёт несколько минут, зато вы получите защищённую и более стабильную систему.

Глобальные нововведения стоит ждать только с выходом iOS 26 этой осенью. А пока — лучше быть уверенным, что устройство под защитой. iOS 18.6 как раз про это.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-гаджеты Infinix, Tecno, itel следят за вами через вшитые приложения

В Люксембургском университете изучили более 1,5 тыс. программ, предустановленных на бюджетные Android-смартфоны, и пришли к выводу, что навязанный вендором софт может не только слить конфиденциальные данные, но также протащить в систему зловреда.

В контрольную выборку вошли семь мобильных устройств дешевле $100 трех брендов: Infinix, Tecno и itel (производители входят в состав китайского Transsion Holdings). Во все случаях смартфон работал под управлением Android Go.

На девайсах было суммарно обнаружено 1544 предустановленных APK. Большинство из них в Google Play отсутствуют.

 

Для извлечения и статического анализа кода в рамках исследования был создан инструмент автоматизации — рамочный PiPLAnD.

 

Анализ предустановленных приложений выявил слабость защиты компонентов с доступом к конфиденциальной информации, возможность выполнения потенциально опасных команд, риск раскрытия IMSI, IMEI и местоположения устройства, а также функции скрытой загрузки.

 

Результаты исследования еще раз доказали, что популярные лоукосты под Android составляют угрозу для приватности и безопасности пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru