Apple lanza iOS 16.7.3, una actualización para iPhone antiguos

Índice
  1. Apple no se olvida de sus dispositivos antiguos y acaba de lanzar una actualización de iOS 16 para todos ellos.
  2. Qué dispositivos pueden instalar iOS 16.7.3 y iPadOS 16.7.3
  3. Novedades de iOS 16.7.3

Apple no se olvida de sus dispositivos antiguos y acaba de lanzar una actualización de iOS 16 para todos ellos.

Apple lanza iOS 16.7.3, una actualización para iPhone antiguos
Apple acaba de lanzar iOS 16.7.3 para iPhone y iPad antiguos

Apple ha lanzado nuevas actualizaciones de software y ya tenemos disponible iOS 17.2, iPadOS 17.2, macOS 14.2 y watchOS 10.2, pero además la compañía también ha lanzado una actualización de iOS 16 para iPhone antiguos. Son varios los iPhone que no pudieron actualizar a iOS 17 y Apple no se olvida de ellos con esta actualización de seguridad.

Junto con esta actualización de los iPhone a iOS 16.7.3, Apple también ha lanzado iPadOS 16.7.3 para los iPad que no pudieron actualizar a iPadOS 17. No esperes grandes novedades ni mejoras que se aprecien a simple vista, ya que se trata de una actualización de seguridad para corregir errores encontrados.

Esta actualización proporciona importantes correcciones de seguridad y se recomienda para todos los usuarios.

você pode gostar 💪👉Apple retira iOS 17.3 beta 3 debido a un grave problema en los iPhone
iOS 16

iOS 16 acaba de actualizarse de forma importante

Qué dispositivos pueden instalar iOS 16.7.3 y iPadOS 16.7.3

Esta es la lista de iPhone y iPad que pueden actualizar a iOS 16.7.3 y iPadOS 16.7.3, aunque si te quedaste en iOS 16 también podrás actualizar. Para descargar esta actualización simplemente debes dirigirte hasta Ajustes > General > Actualización de software en uno de los siguientes dispositivos.

você pode gostar 💪👉Apple lanza iOS 17.3 beta 2 para iPhone con estas novedades
  • iPhone 8.
  • iPhone 8 Plus
  • iPhone X
  • iPad de 5ª generación
  • iPad Pro de 9,7
  • iPad Pro de 12,9 pulgadas de 1ª generación

Novedades de iOS 16.7.3

Según ha indicado Apple en su página de soporte, iOS 16.7.3 y iPadOS 16.7.3 solucionan hasta 8 importantes errores de seguridad. Son los siguientes:

Cuentas

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: Una aplicación puede ser capaz de acceder a datos confidenciales del usuario.
  • Descripción: Se solucionó un problema de privacidad con una mejor redacción de datos privados para las entradas de registro.
  • CVE-2023-42919: Kirin (@Pwnrin)

AVEVideoEncoder

você pode gostar 💪👉Pagar a conta em grupos ficará mais fácil com o novo Google Pay
  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: Una aplicación puede ser capaz de revelar la memoria del núcleo.
  • Descripción: Este problema se solucionó con una mejor redacción de la información confidencial.
  • CVE-2023-42884: un investigador anónimo.

Buscar

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: Una aplicación puede ser capaz de leer información de ubicación confidencial.
  • Descripción: Este problema se solucionó con una mejor redacción de la información confidencial.
  • CVE-2023-42922: Wojciech Regula de SecuRing (wojciechregula.blog).

ImageIO

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: El procesamiento de una imagen puede llevar a la ejecución de código arbitrario.
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-42899: Meysam Firouzi @R00tkitSMM y Junsung Lee.

Kernel

você pode gostar 💪👉um jogo de quebra-cabeça com muita magia
  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: Una aplicación puede salir de su caja de arena.
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv).

WebKit

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: El procesamiento de una imagen puede llevar a una denegación de servicio.
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • WebKit Bugzilla: 263349.
  • CVE-2023-42883: Equipo de seguridad ofensiva de Zoom.

WebKit

  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: El procesamiento de contenido web puede conducir a la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado contra versiones de iOS anteriores a iOS 16.7.1.
  • Descripción: Se solucionó una vulnerabilidad de corrupción de memoria con un bloqueo mejorado.
  • WebKit Bugzilla: 265067.
  • CVE-2023-42917: Clément Lecigne del Grupo de Análisis de Amenazas de Google.

WebKit

você pode gostar 💪👉Esta alternativa gratuita ao YouTube tem a melhor reprodução em tela inteira
  • Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air 3.a generación y posteriores, iPad 5.a generación y posteriores, y iPad mini 5.a generación y posteriores.
  • Impacto: El procesamiento de contenido web puede revelar información confidencial. Apple está al tanto de un informe de que este problema puede haber sido explotado contra versiones de iOS anteriores a iOS 16.7.1.
  • Descripción: Se abordó una lectura fuera de los límites con una validación de entrada mejorada.
  • WebKit Bugzilla: 265041.
  • CVE-2023-42916: Clément Lecigne del Grupo de Análisis de Amenazas de Google.