Zephyrnet-logo

Apple patcht alles, onthult eindelijk het mysterie van iOS 16.1.2

Datum:

Apple heeft zojuist een breed scala aan beveiligingsoplossingen voor al zijn ondersteunde platforms, van het kleinste horloge tot de grootste laptop.

Met andere woorden, als je een Apple-product hebt en het wordt nog steeds officieel ondersteund, raden we je aan om nu een updatecontrole uit te voeren.

Onthoud dat zelfs als u uw iDevices zo hebt ingesteld dat ze volledig automatisch worden bijgewerkt, het nog steeds de moeite waard is om een ​​handmatige controle uit te voeren, omdat:

  • Het zorgt ervoor dat je bijvalt als er iets mis is gegaan met uw laatste automatische update.
  • Het springt je naar het hoofd van de wachtrij zodat zelfs als u nog niet door Apple op de hoogte bent gebracht van de update, u deze toch meteen kunt krijgen.

Wat je nodig hebt

Samenvattend zijn de volgende versies die u wilt zien nadat u een upgrade heeft uitgevoerd:

  • macOS Ventura 13.1
  • macOS Monterey 12.6.2"
  • macOS BigSur 11.7.2
  • tvOS 16.2
  • Kijk 9.2
  • iOS 16.2 (alleen recente apparaten)
  • iPadOS 16.2 (alleen recente apparaten)
  • iOS 15.7.2 (eerdere toestellen, terug naar iPhone 6s)
  • iPadOS 15.7.2 (eerdere apparaten, waaronder iPod touch 7e generatie)

Als je Big Sur of Monterey hebt, heb je ook een aparte update nodig om naar toe te gaan Safari 16.2 om een ​​aantal browser- en webrendering-bugs op te lossen. (Andere platformupdates krijgen hun Safari-fixes gebundeld.)

Mysterie uitgelegd

Grappig genoeg, als dat het juiste woord is, een deel van het mysterie rond Apple's recente 16.1.2 iOS-update, die helemaal vanzelf uitkwam, zonder enige ondersteunende documentatie, is te laat geweest onthuld:

Een bug in WebKit, de webweergave-engine van Apple, ook wel bekend als CVE-2022-42856, verscheen blijkbaar in een exploit die in het wild werd gebruikt, en hoewel die bug nu is gepatcht in alle bovengenoemde updates (behalve watchOS)...

…het lijkt erop dat de bekende exploit alleen op iOS werkte.

Natuurlijk, aangezien de update-adviezen nu expliciet vermelden dat de exploit eigenlijk alleen maar werkte "tegen versies van iOS uitgebracht vóór iOS 15.1", weten we nog steeds niet waarom iOS 16-gebruikers een update kregen en iOS 15-gebruikers niet.

Misschien hoopte Apple dat sommige gebruikers die nog steeds iOS 15 gebruikten en dus potentieel kwetsbaar waren, naar iOS 16 zouden springen en zichzelf zo up-to-date mogelijk zouden maken?

Of was de iOS 16.1.2-update misschien slechts een voorzorgsmaatregel die minder tijd kostte om uit te brengen dan Apple om ervoor te zorgen dat iOS 16 in feite geen risico liep?

Wat te doen?

  • Op je iPhone of iPad: Instellingen > Algemeen > software bijwerken
  • Op je Mac: Apple-menu > Over deze Mac > Software-update…

spot_img

Laatste intelligentie

spot_img