Esta actualización menor para los sistemas operativos iPad y iPhone incluye correcciones de seguridad y mejoras de rendimiento. Lea más para más detalles.
Hoy, Apple lanzó la última actualización puntual de su sistema operativo móvil, iOS 10.2.1. La actualización menor está disponible para algunos dispositivos Apple, como iPhone y iPad. Como de costumbre, la nueva actualización es una combinación de funcionalidades mejoradas y correcciones de errores. La actualización sigue el iOS 10.1, que se lanzó en octubre de 2016 y iOS 10.2, que se lanzó en diciembre de 2016. La mayoría de las correcciones de errores en esta versión afectan principalmente a Webkit; el motor del navegador web utilizado por el navegador web Safari. Otros componentes como Desbloqueo automático, Contactos, Kernel, libarchive y Wi-Fi también recibieron actualizaciones.
¿Debería actualizar su iPad o iPhone a iOS 10.2.1?
La actualización 10.2.1 es relativamente pequeña, llegando a 72 Mbs. Los usuarios pueden descargar la última actualización de iOS iniciando
Aquí hay una lista detallada de lo nuevo y arreglado en iOS 10.2.1.
Nota del editor: iOS 10.2.1 parece corregir el bloqueo de emoji de la bandera del arco iris del que quizás hayas oído hablar. Si no has oído hablar de eso, ¡no permitiremos que nadie te lo cuente aquí!
Desbloqueo automático
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el desbloqueo automático puede desbloquearse cuando Apple Watch está fuera de la muñeca del usuario
Descripción: se solucionó un problema lógico a través de una mejor gestión de estado.
CVE-2017-2352: Ashley Fernández de raptAware Pty Ltd
Contactos
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de una tarjeta de contacto creada con fines malintencionados puede provocar la finalización inesperada de la aplicación
Descripción: existía un problema de validación de entrada en el análisis de las tarjetas de contacto. Este problema se solucionó mejorando la validación de entrada.
CVE-2017-2368: Vincent Desmurs (vincedes3)
Núcleo
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: una aplicación puede ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.
CVE-2017-2370: Ian Beer de Google Project Zero
Núcleo
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: una aplicación puede ejecutar código arbitrario con privilegios de kernel
Descripción: se solucionó un problema de uso después de liberar mediante la administración mejorada de la memoria.
CVE-2017-2360: Ian Beer de Google Project Zero
libarchive
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: desempaquetar un archivo creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.
CVE-2016-8687: Agostino Sarubbo de Gentoo
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede filtrar datos de origen cruzado
Descripción: se solucionó un problema de acceso al prototipo mejorando el manejo de excepciones.
CVE-2017-2350: Gareth Heyes de Portswigger Web Security
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: se abordaron varios problemas de corrupción de memoria mejorando el manejo de la memoria.
CVE-2017-2354: Neymar del Laboratorio Xuanwu de Tencent (tencent.com) trabajando con la Iniciativa Zero Day de Trend Micro
CVE-2017-2362: Ivan Fratric de Google Project Zero
CVE-2017-2373: Ivan Fratric de Google Project Zero
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: se solucionó un problema de inicialización de memoria mejorando el manejo de la memoria.
CVE-2017-2355: Team Pangu y lokihardt en PwnFest 2016
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario
Descripción: se abordaron varios problemas de corrupción de memoria mejorando la validación de entrada.
CVE-2017-2356: Team Pangu y lokihardt en PwnFest 2016
CVE-2017-2369: Ivan Fratric de Google Project Zero
CVE-2017-2366: Kai Kang del Laboratorio Xuanwu de Tencent (tencent.com)
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede filtrar datos de origen cruzado
Descripción: existía un problema de validación en el manejo de la carga de la página. Este problema se solucionó mediante una lógica mejorada.
CVE-2017-2363: lokihardt de Google Project Zero
CVE-2017-2364: lokihardt de Google Project Zero
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: un sitio web malicioso puede abrir ventanas emergentes
Descripción: existía un problema en el manejo de las ventanas emergentes de bloqueo. Esto se abordó mediante una validación de entrada mejorada.
CVE-2017-2371: lokihardt de Google Project Zero
WebKit
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados puede filtrar datos de origen cruzado
Descripción: existía un problema de validación en el manejo del manejo de variables. Este problema se solucionó mejorando la validación.
CVE-2017-2365: lokihardt de Google Project Zero
Wifi
Disponible para: iPhone 5 y posterior, iPad 4ta generación y posterior, iPod touch 6ta generación y posterior
Impacto: un dispositivo bloqueado por activación puede manipularse para presentar brevemente la pantalla de inicio
Descripción: existía un problema con el manejo de la entrada del usuario que hacía que un dispositivo presentara la pantalla de inicio incluso cuando la activación estaba bloqueada. Esto se abordó mediante una validación de entrada mejorada.
CVE-2017-2351: Sriram (@Sri_Hxor) de Primefort Pvt. Ltd., Hemanth Joseph
Conclusión
No hay nada particularmente dramático o debe tener en una actualización menor como iOS 10.2.1, pero creo que es algo bueno. Desde que me convertí en usuario de iPhone, aprecié la estabilidad de la plataforma, especialmente la consistencia en cuanto al rendimiento con cada actualización. Dicho esto, no te arrepentirás de esperar un poco, y ver cómo otros usuarios manejan la actualización antes de dar el paso tú mismo.
Nota del editor: Vale la pena señalar que algunas de estas correcciones de seguridad también se aplican a Apple Watch, macOS y tvOS. Por lo tanto, si desea cubrir todas sus bases, actualice esos dispositivos también.
Si salta a la actualización, háganos saber lo que piensa de ella en los comentarios. ¿Alguna gema oculta, problemas, mejoras de rendimiento? Nos encantaría saber.