iOS 4.3 für iPhone, iPad und iPod touch verfügbar

iOS 4.3 für iPhone, iPad und iPod touch verfügbar

Der Computer-, Multimedia-Player- und Smartphone-Hersteller Apple hat wie bereits angekündigt, das iOS 4.3 Software-Update für iPhone, iPad und iPod touch freigegeben zum kostenlosen Download über die iTunes-Aktualisierung bereitgestellt. iOS 4.3 ist mit iPad, iPad 2, iPhone 3GS, iPhone 4, sowie mit dem iPod touch der dritten und vierten Generation kompatibel.

iOS 4.3 Software-Update für iPhone, iPad und iPod touch

Das iOS 4.3 Software-Update für iPhone, iPad und iPod touch steht ab sofort zum Download und anschließendem Synchronisieren über Apple iTunes bereit.

Das iOS 4.3 Software-Update für iPad, iPhone und iPod touch lässt sich über die iTunes-Aktualisierung laden und ist bis zu 669 Megabyte groß, dazu muss vorher das Gerät mit dem Computer verbunden werden. Um das iOS 4.3 für iPad, iPhone und iPod touch herunterzuladen und installieren zu können, muss Apple iTunes 10.2.1 bereits auf dem System installiert sein.

Wer das iOS 4.3 Software-Update für iPhone und iPod touch nicht über die automatische iTunes-Aktualisierung, sondern direkt laden möchte, besucht die folgende Seite oder ladet sich die passende Firmware direkt von hier aus:

iOS 4.3 für iPhone 4 -> iPhone3,1_4.3_8F190_Restore.ipsw
iOS 4.3 für iPhone 3 GS -> iPhone2,1_4.3_8F190_Restore.ipsw
iOS 4.3 für iPod Touch 3G -> iPod3,1_4.3_8F190_Restore.ipsw
iOS 4.3 für iPod Touch 4G -> iPod4,1_4.3_8F190_Restore.ipsw

Wer das iOS 4.3 Software-Update für iPad nicht über die automatische iTunes-Aktualisierung, sondern direkt laden möchte, besucht die folgende Seite oder ladet sich die passende Firmware direkt von hier aus:

iOS 4.3 für iPad 2 -> iPad2,1_4.3_8F191_Restore.ipsw
iOS 4.3 für iPad 2 -> iPad2,2_4.3_8F191_Restore.ipsw
iOS 4.3 für iPad -> iPad1,1_4.3_8F190_Restore.ipsw

Das iOS 4.3 Software-Update enthält Verbesserungen, einschließlich:

  • Persönlicher Hotspot*
    • Nutzen der mobilen Datenverbindung des iPhone 4 für max. fünf Geräte gleichzeitig (Kombination aus bis zu 3 Wi-Fi-, 3 Bluetooth- und 1 USB-Geräten)
  • iTunes-Privatfreigabe
    • Wiedergabe von Musik, Filmen und TV-Sendungen aus einer freigegebenen iTunes-Mediathek auf einem Mac oder PC (iTunes 10.2 erforderlich)
  • Neue AirPlay-Funktionen**
    • Wiedergabe von Videos aus der „Fotos“-App (wie „Aufnahmen“), Vorschauvideos in iTunes, aktivierten Apps von Drittanbietern sowie Websites auf Apple TV
    • Wiedergabe von Diashows aus „Fotos“ auf Apple TV mit Übergängen von Apple TV
  • Höhere Safari-Geschwindigkeit mit Apple Nitro JavaScript Engine
  • HD-Video-Out über den Apple Digital AV Adapter***
    • Wiedergabe von 720p HD-Videos aus verschiedenen Apps (Videos, iPod, Fotos, YouTube, Safari, Keynote sowie aktivierten Apps von Drittanbietern) auf einem HDMI-Display
  • Ping-Funktionen
    • Push-Benachrichtigungen für Kommentare und Anfragen zum Folgen
    • Titel und „Gefällt mir“ können direkt vom Bildschirm „Aktuelle Wiedergabe“ gepostet werden
    • Kindersicherung
  • Neue Einstellungen
    • Die Anzahl der Benachrichtigungen beim Eingang von Nachrichten kann eingestellt werden
    • Der iPad-Seitenschalter kann je nach Einstellung zum Sperren der Bildschirmausrichtung oder als Stummschalter (für Benachrichtigungen und Toneffekte) verwendet werden
  • Wählen von Konferenzgesprächen mit einem einzigen Tippen mit Pause zum Senden eines Codes
  • Fehlerbehebungen

Mit diesem Software-Update kompatible Produkte:

• iPhone 4 (GSM-Modell)
• iPhone 3GS
• iPad
• iPod touch (4. Generation)
• iPod touch (3. Generation)

  • *iPhone 4 mit Tethering-Datenplan erforderlich.
  • **Apple TV (2. Generation) mit Softwareversion 4.2 oder neuer erforderlich.
  • ***iPhone 4, iPad oder iPod touch (4. Generation) erforderlich.

iOS 4.3 Software-Update Verfügbarkeit

iOS 4.3 steht für iPad, iPhone und iPod touch als kostenloses Software Update bereit. iOS 4.3 ist mit iPad, iPad 2, iPhone 3GS, iPhone 4 (GSM Modell), sowie dem iPod touch der dritten und vierten Generation kompatibel.

iOS 4.3 Firmware Update Kurzanleitung

  • Vergewissere dich, dass du die neueste iTunes Version verwendest. Verbinde das iPhone, den iPod touch oder das iPad mit dem Computer.
  • Wenn iTunes geöffnet wirst, wählst du das iPhone, den iPod touch oder das iPad im Quellenbereich unter "Geräte" aus.
  • Klick im Bereich "iPhone, iPod touch oder iPad Übersicht" auf "Nach Update suchen".
  • Klick auf "Laden und installieren". Trenn das iPhone, den iPod touch oder das iPad erst dann vom Computer, wenn das Update beendet ist.

Informationen über den Sicherheitsinhalt des iOS 4.3 Update für iPhone, iPad und iPod touch

In diesem Dokument findet ihr Informationen zum iOS 4.3 Update für iPhone, iPad und iPod touch, das Sie über iTunes laden und installieren können.

CoreGraphics - CVE-2010-3855

  • Impact: Multiple vulnerabilities in FreeType
  • Description: Multiple vulnerabilities existed in FreeType, the most serious of which may lead to arbitrary code execution when processing a maliciously crafted font. These issues are addressed by updating FreeType to version 2.4.3. Further information is available via the FreeType site at http://www.freetype.org/

ImageIO - CVE-2011-0191

  • Impact: Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution
  • Description: A buffer overflow existed in libTIFF's handling of JPEG encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution.

ImageIO - CVE-2011-0192

  • Impact: Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution
  • Description: A buffer overflow existed in libTIFF's handling of CCITT Group 4 encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution.

libxml - CVE-2010-4494

  • Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
  • Description: A double free issue existed in libxml's handling of XPath expressions. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution.

Networking

  • Impact: A server may be able to identify a device across connections
  • Description: The IPv6 address chosen by the device contains the device's MAC address when using stateless address autoconfiguration (SLAAC). An IPv6 enabled server contacted by the device can use the address to track the device across connections. This update implements the IPv6 extension described in RFC 3041 by adding a temporary random address used for outgoing connections.

Safari - CVE-2011-0158

  • Impact: Visiting a maliciously crafted website may cause MobileSafari to exit on launch
  • Description: A maliciously crafted website may contain javascript that repeatedly causes another application on the device to launch via its URL handler. Visiting this website with MobileSafari will cause MobileSafari to exit and the target application to be launched. This sequence would continue each time MobileSafari is opened. This issue is addressed by returning to the previous page when Safari is re-opened after another application was launched via its URL handler.

Safari - CVE-2011-0159

  • Impact: Clearing cookies in Safari Settings may have no effect
  • Description: In some circumstances, clearing cookies via Safari Settings while Safari is running has no effect. This issue is addressed through improved handling of cookies. This issue does not affect systems prior to iOS 4.0.

WebKit - CVE-2010-1792, CVE-2010-1824, CVE-2011-0111, CVE-2011-0112, CVE-2011-0113, CVE-2011-0114, CVE-2011-0115, CVE-2011-0116, CVE-2011-0117, CVE-2011-0118, CVE-2011-0119, CVE-2011-0120, CVE-2011-0121, CVE-2011-0122, CVE-2011-0123, CVE-2011-0124, CVE-2011-0125, CVE-2011-0126, CVE-2011-0127, CVE-2011-0128, CVE-2011-0129, CVE-2011-0130, CVE-2011-0131, CVE-2011-0132, CVE-2011-0133, CVE-2011-0134, CVE-2011-0135, CVE-2011-0136, CVE-2011-0137, CVE-2011-0138, CVE-2011-0140, CVE-2011-0141, CVE-2011-0142, CVE-2011-0143, CVE-2011-0144, CVE-2011-0145, CVE-2011-0146, CVE-2011-0147, CVE-2011-0148, CVE-2011-0149, CVE-2011-0150, CVE-2011-0151, CVE-2011-0152, CVE-2011-0153, CVE-2011-0154, CVE-2011-0155, CVE-2011-0156, CVE-2011-0157 and CVE-2011-0168

  • Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
  • Description: Multiple memory corruption issues exist in WebKit. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution.

WebKit - CVE-2011-0160

  • Impact: HTTP Basic Authentication credentials may be inadvertently disclosed to another site
  • Description: If a site uses HTTP Basic Authentication and redirects to another site, the authentication credentials may be sent to the other site. This issue is addressed through improved handling of credentials.

WebKit - CVE-2011-0161

  • Impact: Visiting a maliciously crafted website may lead to cross-site style declarations
  • Description: A cross-origin issue existed in WebKit's handling of the Attr.style accessor. Visiting a maliciously crafted website may allow the site to inject CSS into other documents. This issue is addressed by removing the Attr.style accessor.

WebKit - CVE-2011-0163

  • Impact: A maliciously crafted website may be able to prevent other sites from requesting certain resources
  • Description: A cache poisoning issue existed in WebKit's handling of cached resources. A maliciously crafted website may be able to prevent other sites from requesting certain resources. This issue is addressed through improved type checking.

Wi-Fi - CVE-2011-0162

  • Impact: When connected to Wi-Fi, an attacker on the same network may be able to cause a device reset
  • Description: A bounds checking issue existed in the handling of Wi-Fi frames. When connected to Wi-Fi, an attacker on the same network may be able to cause a device reset.
Kommentare sind geschlossen
it-blogger.net
Copyright © 2017 Valdet Beqiraj it-blogger.net