Компания Apple недавно выпустила последние обновления iOS 26.3, iPadOS 26.3 и macOS Tahoe 26.3. В этих обновлениях появилось несколько новых функций и исправлены основные ошибки.
iOS 26.3 и iPadOS 26.3
В обновлении iOS 26.3 появилась новая настройка «Ограничить точное определение местоположения». Сотовые сети могут определять ваше местоположение на основе того, к каким вышкам сотовой связи подключается ваше устройство. Настройка «Ограничить точное определение местоположения» повышает конфиденциальность данных о вашем местоположении, снижая точность определения местоположения, доступную для сотовых сетей. При включенной этой настройке доступ сотовых сетей к некоторой информации ограничен.
Чтобы воспользоваться этой функцией, на вашем устройстве должен быть модем Apple, например C1 или C1X. Это значит, что на данный момент совместимы только iPhone Air, iPhone 16e и iPad Pro M5. Поддержка операторов связи в настоящее время также ограничена. Сообщается, что в конце этого года функция станет значительно доступнее. Эту настройку можно найти в разделе «Настройки» — «Сотовая связь» — «Параметры сотовой передачи данных».
В iOS 26.3 также внесены изменения в приложение Apple Music: плейлист «Любимые песни» теперь отображается в разделе «Популярные подборки» на главной странице. Пользователи также могут загружать тексты песен для прослушивания без подключения к интернету. Кроме того, в настройках экрана блокировки появился новый раздел «Обои с погодой» с тремя готовыми обоями.
В обновлениях iOS 26.3 и iPadOS 26.3 появился инструмент для переноса данных с устройства Apple на устройство Android. Перенос можно начать в процессе настройки устройства. В процессе переноса можно перенести фотографии, сообщения, заметки, приложения, пароли, номера телефонов и многое другое.
В этих новых обновлениях также устранены различные уязвимости в системе безопасности. Эти уязвимости были характерны для iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3го поколения и более поздних моделей, iPad Pro 11 дюймов 1го поколения и более поздних моделей, iPad Air 3го поколения и более поздних моделей, iPad 8го поколения и более поздних моделей, а также iPad Mini 5го поколения и более поздних моделей.
Исправлены уязвимости в системе безопасности:
- Ошибка в системе доступности позволяла злоумышленнику, имеющему физический доступ к заблокированному устройству, просматривать конфиденциальную информацию пользователя.
- Ошибка в Bluetooth могла позволить злоумышленнику, имеющему привилегированный доступ к сети, провести атаку типа «отказ в обслуживании» с помощью специально сформированных пакетов Bluetooth.
- Ошибка в истории звонков, из-за которой у пользователя с отключенными расширениями приложения Live Caller ID могла произойти утечка идентификационной информации в расширения.
- Ошибка в CFNetwork могла позволить удаленному пользователю записывать произвольные файлы.
- Ошибка в CoreAudio могла привести к обработке вредоносного медиафайла, что могло привести к неожиданному завершению работы приложения или повреждению памяти процесса.
- Ошибка в CoreMedia могла привести к обработке вредоносного файла, что могло привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.
- Ошибка в CoreServices могла позволить приложению получить права суперпользователя.
- Еще одна ошибка в CoreServices могла позволить приложению получить доступ к конфиденциальным данным пользователя.
- Ошибка в dyld могла позволить злоумышленнику, имеющему возможность записи в память, выполнить произвольный код. Эта уязвимость могла быть использована в чрезвычайно изощренной атаке на конкретных пользователей iOS до версии 26.
- Ошибка в Game Center могла позволить злоумышленнику получить доступ к конфиденциальной информации пользователя.
- В ImageIO были обнаружены две ошибки, которые могли привести к обработке вредоносного изображения, что могло привести к раскрытию пользовательской информации и повреждению памяти процесса.
- В ядре были устранены три ошибки, которые могли привести к неожиданному завершению работы системы, к получению вредоносным приложением прав суперпользователя и к перехвату сетевого трафика злоумышленником, находящимся в привилегированном сетевом положении.
- Ошибка в LaunchServices могла позволить приложению получить список установленных у пользователя приложений.
- Ошибка в libexpat могла привести к обработке вредоносного файла, что могло привести к отказу в обслуживании.
- Ошибка в libxpc может привести к тому, что приложение выйдет из изолированной программной среды.
- Ошибка в функции «Живые субтитры» может позволить злоумышленнику, имеющему физический доступ к заблокированному устройству, просмотреть конфиденциальную информацию пользователя.
- Ошибка в приложении «Сообщения» может привести к тому, что ярлык обойдет ограничения изолированной программной среды.
- Ошибка в приложении «Фото» может позволить человеку, имеющему физический доступ к устройству iOS, получить доступ к фотографиям на экране блокировки.
- Ошибка в изолированной программной среде может привести к тому, что приложение выйдет из нее.
- Ошибка в разделе «Профили» изолированной программной среды может привести к тому, что приложение получит доступ к конфиденциальным данным пользователя.
- Ошибка в создании скриншотов может позволить злоумышленнику обнаружить удаленные заметки пользователя.
- Ошибка в ярлыках может позволить приложению получить доступ к конфиденциальным данным пользователя.
- Ошибка в Spotlight могла привести к тому, что приложение в изолированной программной среде получило доступ к конфиденциальным данным пользователя.
- Ошибка в StoreKit могла привести к тому, что приложение узнало, какие еще приложения установлены у пользователя.
- Ошибка в UIKit могла привести к тому, что приложение обошло некоторые настройки конфиденциальности, а другая ошибка могла позволить злоумышленнику, имеющему физический доступ к iPhone, делать и просматривать скриншоты конфиденциальных данных с iPhone во время зеркалирования iPhone на Mac.
- Ошибка в VoiceOver могла позволить злоумышленнику, имеющему физический доступ к заблокированному устройству, просматривать конфиденциальную информацию пользователя.
- Четыре уязвимости в WebKit могут позволить удаленному злоумышленнику вызвать отказ в обслуживании, обработать вредоносный веб-контент, что приведет к неожиданному сбою процесса, а также отслеживать пользователей с помощью веб-расширений Safari.
- Уязвимость в системе Wi-Fi может привести к неожиданному завершению работы системы или повреждению памяти ядра.
MacOS Tahoe 26.3
В этом обновлении также исправлены различные уязвимости в системе безопасности:
- Ошибка в Admin Framework может привести к тому, что приложение получит доступ к конфиденциальным данным пользователя.
- Ошибка в AppleMobileFileIntegrity также может привести к тому, что приложение получит доступ к конфиденциальным данным пользователя.
- Ошибка в Bluetooth может позволить злоумышленнику, находящемуся в привилегированном положении в сети, провести атаку типа «отказ в обслуживании» с использованием специально сформированных пакетов Bluetooth.
- Ошибка в CFNetwork может позволить удаленному пользователю записывать произвольные файлы.
- Ошибка в приложении «Контакты» может привести к тому, что приложение получит доступ к информации о контактах пользователя.
- Ошибка в CoreAudi могла привести к обработке вредоносного медиафайла, что привело к неожиданному завершению работы приложения или повреждению памяти процесса.
- Ошибка в CoreMedia могла привести к обработке вредоносного файла, что могло привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.
- Ошибка в CoreServices могла привести к получению приложением прав суперпользователя.
- Еще одна ошибка в CoreServices могла привести к получению приложением доступа к конфиденциальным пользовательским данным. Ошибка в dyld могла позволить злоумышленнику с возможностью записи в память выполнить произвольный код.
- Эта уязвимость могла быть использована в чрезвычайно изощренной атаке на конкретных пользователей iOS до версии 26.
- Ошибка в Foundation может привести к тому, что приложение получит доступ к конфиденциальным данным пользователя, а другая ошибка может привести к тому, что приложение будет отслеживать нажатия клавиш без разрешения пользователя.
- Ошибка в Game Center может привести к тому, что пользователь увидит конфиденциальную информацию о себе.
- Ошибка в драйвере графического процессора может привести к неожиданному завершению работы системы или чтению памяти ядра.
- Две ошибки в ImageIO могут привести к тому, что обработка вредоносного изображения приведет к раскрытию пользовательской информации и данных процесса.
- Три ошибки в ядре, из-за которых приложение может привести к неожиданному завершению работы системы, а вредоносное приложение — получить права суперпользователя, а злоумышленник, имеющий привилегированный доступ к сети, — перехватить сетевой трафик.
- Ошибка в LaunchSercvices может привести к тому, что приложение получит доступ к защищенным пользовательским данным.
- Ошибка в libexpat может привести к обработке вредоносного файла, что приведет к отказу в обслуживании.
- Ошибка в libxpc может привести к тому, что приложение выйдет из изолированной программной среды.
- Из-за ошибки в Mail отключение функции «Загружать удаленный контент в сообщениях» может не работать для всех предварительных просмотров писем.
- Из-за ошибки в приложении «Сообщения» ярлык может обходить ограничения «песочницы».
- Ошибка в Model I/O могла привести к обработке вредоносного файла USD, что привело к неожиданному завершению работы приложения.
- Ошибка в Центре уведомлений могла привести к тому, что приложение с правами суперпользователя получило доступ к конфиденциальной информации.
- Ошибка в NSOpenPanel могла привести к тому, что приложение получило доступ к конфиденциальным данным пользователя.
- Ошибка в функции удалённого управления могла привести к тому, что приложение получило права суперпользователя.
- Ошибка в Safari могла привести к тому, что приложение получило доступ к истории браузера.
- Ошибка в песочнице могла привести к тому, что приложение вышло из неё.
- Ошибка в системе безопасности могла привести к тому, что приложение получило права суперпользователя.
- Ошибка в Ассистенте настройки также могла привести к тому, что приложение получило права суперпользователя.
- Из-за ошибки в Shortcuts приложение могло получить доступ к конфиденциальным данным пользователя.
- Из-за ошибки в Siri вредоносное приложение могло получить доступ к уведомлениям с других устройств iCloud. Еще одна ошибка в Siri могла позволить злоумышленнику, имеющему физический доступ к заблокированному устройству, просмотреть конфиденциальную информацию пользователя, а приложению — получить доступ к конфиденциальным данным пользователя.
- Из-за ошибки в Spotlight приложение в изолированной среде могло получить доступ к конфиденциальным данным пользователя, а из-за другой ошибки — получить доступ к конфиденциальным данным пользователя.
- Из-за ошибки в StoreKit приложение могло определить, какие еще приложения установлены у пользователя.
- Две ошибки в системных настройках могли позволить приложению получить доступ к конфиденциальным данным пользователя.
- Ошибка в UIKit могла позволить приложению обойти некоторые настройки конфиденциальности.
- Ошибка в голосовом управлении могла привести к сбою системного процесса в приложении.
- Ошибка в приложении «Погода» могла позволить вредоносному приложению получить доступ к конфиденциальной информации о местоположении.
- Четыре ошибки в WebKit могли позволить удаленному злоумышленнику вызвать отказ в обслуживании, обработка вредоносного веб-контента могла привести к неожиданному сбою процесса, веб-сайт мог отслеживать пользователей с помощью веб-расширений Safari, а обработка вредоносного веб-контента могла привести к неожиданному сбою процесса.
- Ошибка в работе Wi-Fi могла привести к неожиданному завершению работы системы или повреждению памяти ядра.
- Ошибка в WindowServer может привести к отказу в обслуживании приложения.